A.
IT Forensik dan Kegunaannya
Menurut Marcus Ranum, “Jaringan forensik
adalah menangkap, merekam, dan analisis
peristiwa jaringan untuk menemukan sumber serangan keamanan atau lainnya masalah insiden” (http://searchnetworking.techtarget.com).
Menurut Judd Robin, seorang ahli komputer forensik
: "Penerapan secara sederhana dari penyelidikankomputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yangmungkin".
New Technologies memperluas definisi Judd
Robi n dengan: "Komputer forensik berkaitan dengan pemeliharaan,
identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yangtersimpan
dalam wujud informasi magnetik".
Sedangkan Komputer forensik adalah
“Penurapan, pengolahan, pemeliharaan, dan analisis informasi yang
diperoleh dari sistem, jaringan,
aplikasi, atau sumber daya komputasi lain, untuk menentukan sumber serangan terhadap sumber-sumber itu. ”
(Joel Weise and Brad Powell, 2005), Kegiatan-kegiatan ini dilakukan dalam
perjalanan sebuah investigasi forensik komputer sebenarnya yang dirasakan atau
serangan terhadap sumber daya komputer. Tujuan utama dari proses analisis
forensik komputer adalah:
Untuk membantu
menentukan peristiwa apa yang tidak diinginkan terjadi, jika ada.
Untuk mengumpulkan,
memproses, menyimpan, dan melestarikan bukti-bukti untuk mendukung tuntutan
dari tindak kejahatan, jika diinginkan.
Untuk menggunakan
pengetahuan itu untuk mencegah kejadian masa depan.
Untuk menentukan
motivasi dan tujuan para penyerang.
Definisi lain dari
komputer forensik adalah sebagai berikut:
Penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
Menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin,
yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Dalam prateknya
komputer forensik melibatkan pelestarian, identifikasi, ekstraksi, dokumentasi,
dan interpretasi data komputer (Brian, 2006).
Tujuan IT Forensik
·Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
·Mengamankan dan
menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan
The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer.
Kejahatan Komputer
dibagi menjadi dua, yaitu :
1. Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime:
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Manfaat pada saat
Implementasi (Pre-Implementation Review):
1.Institusi dapat
mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
memenuhi acceptance criteria.
2.Mengetahui apakah
pemakai telah siap menggunakan sistem tersebut.
3.Mengetahui apakah
outcome sesuai dengan harapan manajemen.
Manfaat setelah sistem
live (Post-Implementation Review)
1. Institusi mendapat
masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
2.Masukan-masukan
tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis,
dan anggaran pada periode berikutnya.
3. Bahan untuk
perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan
reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau
prosedur yang telah ditetapkan.
5.Membantu memastikan
bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh
manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.Membantu dalam
penilaian apakah initial proposed values telah terealisasi dan saran tindak
lanjutnya.
7. Operational Troubleshooting. Banyak
tool dan teknik
forensik dapat digunakan
untuk melakukan troubleshooting atas masalah-masalah operasional,
seperti menemukan lokasi
fisik dan virtual
sebuah host dengan
konfigurasi jaringan yang tidak
tepat, mengatasi masalah fungsional dalam seb uah aplikasi.
8.Log Monitoring.
Beragam tool dan teknik dapat membantu
dalam melakukan monitoring og, seperti menganalisis entri log dan mengkorelasi
entri log dari
beragam sistem. Hal ini
dapat membantu dalam
penanganan insiden,
mengidentifikasi pelanggaran kebijakan, audit, ddan usaha lainnya.
9.Data Recovery. Terdapat lusinan tool yang
dapat mengembalikan data yang
hilang dari sistem, terma suk
data yang telah dihapus atau
dimodifikasi baik yang disengaja maupun tidak.
10.Data Acquisition.
Beberapa organinasi menggunakan tool forensik untuk mengambil data dari host
yang telah dipensiunkan. Sebagai contoh, ketika seorang user meninggalkan
organisasi, data dari komputer user tersebut dapat diambil dan disimpan
bilamana dibutuhkan di masa mendatang. Media komputer tersebut lalu dapat
disanitasi untuk menghapus semua data user tersebut.
11.Due Diligence/Regulatory Compliance.
Regulasi yang ada
dan yang akan
muncul mengharuskan organisasi
melindungi informasi sensitif dan memelihara beberapa catatan tertentu demi kepentingan audit. Juga, ketika
informasi yang dilindungi terekspos ke
pihak lain, organisasi mungkin diharuskan untuk
memberitahu pihak atau individu
yang terkena dampaknya. Forensik dapat membantu organisasi
melakukan due diligence dan mematuhi persyaratan tersebut.
B. Pengetahuan yang
dibutuhkan dalam IT Forensik!
Prosedur dalam Forensik
IT
Prosedur Forensik yang
umum digunakan adalah :
1.Membuat copies dari
keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media
terpisah.
2. Membuat finerptint
dari data secara matematis.
3. Membuat fingerprint
dari copies secvara otomatis.
4. Membuat suatu hashes
masterlist
5. Dokumentasi yang
baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut
metode Search dan Seizure adalah :
1. Identifikasi dan penelitian
permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan
empiris.
4. Evaluasi hipotesa berdasarkan hasil
pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan.
5. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. antiword
Antiword merupakan
sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi
2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic
Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal
perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan
filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan
sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file
ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4 sigtool
sigtcol merupakan tool
untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
5. ChaosReader
ChaosReader merupakan
sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi
dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML,
GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log
lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link
ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet,
rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan
laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan
sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan
memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan variasinya.
7.dcfldd
Tool ini mulanya
dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun
saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara
tool ini.
8. ddrescue
GNU ddrescue merupakan
sebuah tool penyelamat data, la menyalinkan data dari satu file atau device
blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data
dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta.
Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha
mengisi kekosongan.
9. foremost
Foremost merupakan
sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header,
footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse
Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and
Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the
Naval Postgraduate School Center for Information Systems Security Studies and
Research.
10.
gqview
Gqview merupakan sebuah
program untuk melihat gambar berbasis GTK la mendukung beragam format gambar,
zooming, panning, thumbnails, dan pengurutan gambar.
11.galleta
Galleta merupakan
sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic
terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister)
merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau
sistem EFI.
13. pasco
Banyak penyelidikan
kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka.
Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur
data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat).
Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk
menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam
file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat
diimpor ke program spreadsheet favorit Anda.
14.scalpel
calpel adalah sebuah
tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan
merecover data dari media komputer selama proses investigasi forensik. Scalpel
mencari hard drive, bit-stream image, unallocated space file, atau sembarang
file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan
laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai
file individual.
C. Contoh Kasus IT Forensik
MEMBONGKAR KORUPSI DAN
FRAUD
Coba copy satu file
microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan
dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar
‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam
informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang
ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi
karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak
keistimewaan IT forensik, dengan hardware atau software khusus, data yang
diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan
aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data
atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau
fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file
tertentu).
Beberapa vendor yang
menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData
(Mount Image), dll.
D. Sikap
profesionalisme yang berkaitan
dengan pemanfaatan teknologi sistem informasi
Harus dilakukan oleh semua pihak
yang terlibat dalam Teknologi Sistem Informasi seperti yang telah disebutkan
sebelumnya, setiap orang yang hendak menggunakan teknologi sistem informasi
tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme
Teknologi Sistem Informasi, sehingga pengguna etika dan profesionalisme
Teknologi Sistem Informasi ini tentunya adalah semua elemen di dalam suatu
lingkungan kerja yang akan dan telah menggunakan Teknologi Sistem Informasi
untuk menghindari adanya isu-isu etika dalam pemanfaatan TI.
Sebagai seorang yang profesional,
kita mempunyai tanggung jawab moral untuk mempromosikan etika penggunaan
teknologi informasi di setiap kesempatan dantempat khususnya tempat kita
bekerja. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu
sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi.
Tujuan pokok dari
rumusan etika yang dituangkan dalam kode
etik (Code of
conduct) profesi adalah:
a.Standar‐standar etika
menjelaskan dan menetapkan tanggung jawab terhadap klien,
institusi, dan masyarakat pada umumnya.
b. Standar‐standar etika
membantu tenaga ahli
profesi dalam menentukan apa
yang harus mereka
perbuat kalau mereka menghadapi
dilema‐dilema etika
dalam pekerjaan.
c. Standar‐standar etika
membiarkan profesi menjaga reputasi atau
nama dan fungsi‐fungsi profesi
dalam masyarakat melawan kelakuan‐kelakuan
yang jahat dari anggota‐anggota
tertentu.
d.Standar‐standar etika
mencerminkan / membayangkan pengharapan
moral‐moral dari
komunitas, dengan demikian standar‐standar etika
menjamin bahwa para anggota profesi akan menaati kitab UU
etika (kode etik) profesi dalam pelayanannya.
e. Standar‐standar etika merupakan
dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli
profesi.
f. Perlu diketahui
bahwa kode etik
profesi adalah tidak sama
dengan hukum (atau
undang‐undang). Seorang ahli
profesi yang melanggar
kode etik profesi
akan menerima sangsi atau
denda dari induk
organisasi profesinya.
Sumber:
http://mkusuma.staff.gunadarma.ac.id/Downloads/files/11837/W01-Pengertian+Etika.pdf
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://yusuke-chan.blogspot.com/2012/03/it-forensik.html
http://materikuliah.org/ilkom/pengertian-komputer-forensik.aspx
Tidak ada komentar:
Posting Komentar