Tugas Ketiga Etika dan Profesionalisme TSI
IT FORENSIK
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan
dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu
kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer
untuk modus ini disebut dengan cybercrime.
Adanya kecenderungan negative dari teknologi computer tersebut telah
memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan,
sampai kepada persoalan makro yang
memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana.
Berikut prosedur forensik yang umum di gunakan antara lain :
1.
Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu
pada media terpisah.
2. Membuat fingerprint dari data secara
matematis.
3.
Membuat
suatu hashes masterlist.
4. Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi
dan penelitian permasalahan.
2. Membuat
hipotesa.
3. Uji
hipotesa secara konsep dan empiris.
4. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
5. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
A. Sejarah
IT Forensik
Barang bukti yang berasal dari komputer telah
muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti
tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan
kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi
ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut
sebagai masalah yang rumit.
Hukum lainnya yang berkaitan dengan kejahatan
komputer:
· The
Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan
peralatan elektronik.
· The Computer Security Act 1987 (Public Law
100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
· Economic Espionage Act 1996, berhubungan dengan
pencurian rahasia dagang.
B. Tools
dalam Forensik IT
1.
Antiword
Sebuah aplikasi yang digunakan untuk
menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung
dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.
Autopsy
Antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama alat ini dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash
Sebuah program sederhana untuk
melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen
obyek ELF dan bagian segmen header obyek PE.
4.
Sigtool
Tool untuk manajemen signature dan
database ClamAV. Dapat digunakan untuk rnenghasilkan checksum MD5, konversi
data ke dalam format heksadesimal, menampilkan daftar signature virus dan
build/unpack/test/verify database CVD dan skrip update.
Sebuah tool freeware untuk melacak
sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil
sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan
sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file
index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk
program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan
membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
Untuk memeriksa tanda-tanda adanya
rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan
saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.
Dcfldd
Tool ini mulanya dikembangkan di
Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick
Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.
Ddrescue
Tool penyelamat data, menyalinkan
data dari satu file atau device blok (hard disc, cdrom, dsb). Ddrescue tidak
memotong file output bila tidak diminta. Sehingga setiap kali dijalankan ke file
output yang sama, ia berusaha mengisi kekosongan.
9.
Foremost
Digunakan untuk me-recover file
berdasarkan header, footer, atau struktur data file tersebut.
10.
Gqview
Sebuah program untuk melihat gambar
berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails,
dan pengurutan gambar.
11.
Galleta
Tool yang ditulis oleh Keith J Jones
untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.
Ishw
Tool kecil yang memberikan informasi
detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi
dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem
t>MI-capable x86 atau sistem EFI.
13.
Pasco
Pasco, yang berasal dari bahasa Latin
dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet
Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan
hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet
favorit Anda.
14.
Scalpel
Sebuah tool forensik yang dirancang
untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer
selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream
image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi.
C. Elemen
kunci IT Forensik
Empat Elemen Kunci Forensik yang harus
diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah
sebagai berikut:
- Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Network
Administrator merupakan
sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime
diusut oleh cyberpolice.
-
Penyimpanan bukti digital (Preserving
Digital Evidence)
Software-software yang dapat digunakan dalam
aktivitas ini antara lain adalah :
· Safe Back. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala
ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage
magnetik lainnya.
· EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase
adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah
dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform
seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, SearchingAnalyzin, dan
· Pro
Discover. Aplikasi
berbasis Windows yang
didesain oleh tim Technology
Pathways forensics.
Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, menganalisis Windows 2000/NT data stream untuk data yang terhidden.
- Analisa bukti digital (Analizing Digital Evidence)
Tiap-tiap
data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga
keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang
dimaksud antara lain :
· Alamat URL
yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
· Pesan
e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail
server)
· Program
Word processing atau format ekstensi yang dipakai (format yang sering dipakai
adalah .doc, .rtf, .wpd, .wps, .txt)
· Dokumen
spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
· Format
gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
· Registry
Windows (apabila aplikasi)
· Log Event
viewers
· Log
Applications
· File print
spool
· Dan
file-file terkait lainnya.
-
Presentasi bukti digital (Presentation of Digital Evidence)
Pada tahapan final
ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level
ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas.
Hal-hal yang dimaksud adalah :
·
Cara
Presentasi
·
Keahlian
Presentasi
·
Kualifikasi
Presenter
D. Tujuan
IT Forensik
Untuk mengamankan dan menganalisa bukti digital.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:
1. Komputer
fraud, kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
2. Komputer
crime, kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Sumber :
https://iqbalhabibie.staff.gunadarma.ac.id/4.ITforensics.pdf
Komentar
Posting Komentar