Tugas Ketiga Etika dan Profesionalisme TSI

IT FORENSIK
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana.

Berikut prosedur forensik yang umum di gunakan antara lain :
1.    Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada   media terpisah.
2.  Membuat fingerprint dari data secara matematis.
3.  Membuat suatu hashes masterlist.
4.  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1.    Identifikasi dan penelitian permasalahan.
2.    Membuat hipotesa.
3.    Uji hipotesa secara konsep dan empiris.
4.  Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5.   Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

A.  Sejarah IT Forensik
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit.
Hukum lainnya yang berkaitan dengan kejahatan komputer:
·  The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
·  The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
·       Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.

B.  Tools dalam Forensik IT

1.  Antiword
Sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2.  Autopsy
Antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama alat ini dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3.  Binhash
Sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.

4. Sigtool
Tool untuk manajemen signature dan database ClamAV. Dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
Sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit
Untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. Ddrescue
Tool penyelamat data, menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb). Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali dijalankan ke file output yang sama, ia berusaha mengisi kekosongan.

9.  Foremost
Digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut.

10.  Gqview
Sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11.  Galleta
Tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. Pasco
Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel
Sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi.

C.  Elemen kunci IT Forensik
Empat Elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:

- Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime diusut oleh cyberpolice.

- Penyimpanan bukti digital (Preserving Digital Evidence)
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah :
·     Safe Back. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
·     EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, SearchingAnalyzin, dan
·     Pro  Discover.  Aplikasi  berbasis  Windows  yang  didesain  oleh  tim  Technology  Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, menganalisis Windows 2000/NT data stream untuk data yang terhidden.

-  Analisa bukti digital (Analizing Digital Evidence)
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
·   Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary             internet files)
·    Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
·  Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
·   Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
·   Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
·   Registry Windows (apabila aplikasi)
·    Log Event viewers
·    Log Applications
·    File print spool
·    Dan file-file terkait lainnya.

-          Presentasi bukti digital (Presentation of Digital Evidence)
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
·          Cara Presentasi
·          Keahlian Presentasi
·          Kualifikasi Presenter
·          Kredibilitas setiap tahapan pengusutan

D.  Tujuan IT Forensik
Untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:
1. Komputer fraud,  kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime, kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Sumber :
https://iqbalhabibie.staff.gunadarma.ac.id/4.ITforensics.pdf


Komentar

Postingan populer dari blog ini

PROPOSAL PELAKSANAAN FESTIVAL JAJANAN MASAKAN DAERAH

Kalimat Efektif

TRADISI BUDAYA "PINGITAN" MENURUT SUKU JAWA