IT FORENSIK
Apa itu IT Forensik ?
Menurut Wikipedia, IT forensic atau forensic computer
atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan
penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan
fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam
sistem computer. Secara umum IT forensic adalah ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Sejarah
IT Forensik
Pada tahun 2002 diperkirakan
terdapat sekitar 544 juta orang yang terkoneksi secara online. Dengan
meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi
peluang besar terjadinya kejahatan komputer dengan berbagai variasi kejahatan.
Dalam hal ini peluang munculnya berbagai gejala kejahatan komputer, antara lain
:
1.
Permasalahan
Finansial
Pada dasarnya orang yang melakukan
kejahatan komputer, didasari oleh permasalahan finansial. Dimana orang tersebut
melakukan itu semata – mata untuk mencari uang. Seperti perilaku Carding, pengalihan rekening ATM, ataupun
perusahaan yang mempunyai kepentingan pribadi untuk mendapatkan keuntungan yang
besar dengan cara menjatuhkan kompetitornya dalam perebutan market.
2.
Terdapat
permasahalan politik, permasalahan militer dan yang lainnya.
3.
Faktor
kepuasan pelaku kejahatan, hal ini muncul akibat permasalahan psikologis dari
pelaku kejahatan.
Terdapat
elemen – elemen penting dalam menyelesaikan permasalahan keamanan dan kejahatan
dunia komputer yaitu penggunaan sains dan teknologi. Dimana terdapat pihak –
pihak berwenang yang terlibat, diantaranya penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal.
Buku digital (Digital Evidence) merupakan salah satu perangkat vital dalam
mengungkap tindak cybercrime. Dengan
mendapatkan bukti – bukti yang cukup dan memadai dalam sebuah tindak kejahatan.
Bukti digital yang dimaksud antara lain : E-mail, sourcecode, wordprocessor,
spreadsheet dari software, image, web browser, kalender, bookmark and cookies.
Terdapat 4
elemen forensic, diantaranya :
1.
Identifikasi
bukti digital.
2.
Penyimpanan
bukti digital.
3.
Analisa
bukti digital.
4.
Presentasi
bukti digital.
Beberapa Alasan
Penggunaan IT Forensik
1.
Teknik
komputer forensic sering digunakan untuk menganalisis sistem komputer terdakwa.
2.
Untuk
memulihkan data jika terjadi kegagalan dalam software atau hardware.
3.
Untuk
menganalisa setelah terjadi pencurian, seperti bagaimana pelaku memperoleh
akses dan apa saja yang telah dilakukan oleh pelaku.
4.
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, reverse engineering.
Tujuan
IT Forensik
Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
- Untuk membantu
memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis
digital atau elektronik sedemikian rupa sehingga dapat dipergunakan
sebagai alat buti yang sah di pengadilan
- Untuk
mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat,
agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat
perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus
mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari
pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung
dengan perbuatan tidak menyenangkan dimaksud.
TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum
digunakan. Tools yang dimaksud adalah:
- Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk
menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung
dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
- Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool
analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka
dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2,
Ext2/3).
- Binhash
Binhash merupakan sebuah program sederhana untuk melakukan
hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini
ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF
dan bagian segmen header obyekPE.
- Sigtool
Sigtcol merupakan tool untuk manajemen signature dan
database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5,
konversi data ke dalam format heksadesimal, menampilkan daftar signature virus
dan build/unpack/test/verify database CVD dan skrip update.
- ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak
sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil
sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan
sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file
index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk
program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan
membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
- Cchkrootkit
Chkrootkit merupakan
sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan
memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan variasinya.
- Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics
Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL,
ia tetap memelihara tool ini.
- Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data
dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
- Fforemost
Foremost merupakan
sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header,
footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse
Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and
Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the
Naval Postgraduate School Center for Information Systems Security Studies and
Research.
- Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la
mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan
gambar.
- Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan
analisis forensic terhadap cookie Internet Explorer.
- Ishw
Ishw (Hardware
Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau
sistem EFI.
- Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti
“browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco
akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil
dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit
Anda.
- Scalpel
Calpel adalah
sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan
merecover data dari media komputer selama proses investigasi forensik. Scalpel
mencari hard drive, bit-stream image, unallocated space file, atau sembarang
file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan
laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai
file individual.
Audit Teknologi Informasi
Merupakan bentuk pengawasan dan
pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit
teknologi informasi ini dapat berjalan bersama – sama dengan audit finansial
dan audit internal. Dimana audit teknologi informasi ialah proses pengumpulan
dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan tersebut.
Tujuan dari audit TI yaitu untuk meninjau dan mengevaluasi faktor – faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi yang bersifat online atau real time.
Audit Trail
Merupakan salah satu fitur dalam
suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu
tabel log. Secara terperinci, audit trail secara default akan mencatat waktu,
user, data yang diakses dan berbagai macam jenis kegiatan. Jenis kegiatannya
bisa berupa menambah, merubah dan menghapus data. Audit trail bisa dibilang
sebagai tempat menyimpan history mengenai suatu data dan oleh siapa serta bisa
menampilkannya secara kronologis.
Cara Kerja Audit Trail
- Menyisipkan perintah penambahan
record ditiap query insert, update, dan delete.
- Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event insert, update, maupun delete pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas audit trail diaktifkan ,
maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat dalam
sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
diedit, maka jurnal lamanya akan disimpan, begitu juga dengan jurnal barunya.
Hasil Audit Trail
Record Audit trail disimpan dalam
bentuk, diantaranya :
- Binary file (ukuran tidak besar dan
tidak bisa dibaca begitu saja).
- Text file (ukurannya besar dan bisa
dibaca langsung).
- Tabel.
Real Time Audit
Merupakan suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Pada bagian ini pemodal real time
audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan
dan menerima laporan rinci regular tanpa menimbulkan beban administrative yang
berlebihan baik untuk staf. Mereka sendiri atau manajemen dari aktivitas
manager.
Perbedaan antara Audit Around The
Computer dengan Audit Through The Computer
Audit
Around The Computer merupakan pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang dihasilkan oleh komputer dengan lebih dahulu
mengkalkulasi hasil transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi
dibandingan dengan output yang dihasilkan sistem. Apabila valid dan akurat,
maka sistem beroperasi dengan baik. Sedangkan, Audit Through The Computer
merupakan audit terhadap suatu penyelenggaraan sistem informasi berbasis
komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan
dalam pemrosesan data. Pendekatan ini digunakan bila pendekatan Around The Computer tidak mencukupi.
Pendekatan ini terapkan secara bersama – sama dengan Around The Computer untuk memberikan kepastian yang lebih besar.
Peraturan dan Regulasi (Cyberlaw) Di Berbagai
Negara
Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat memasuki dunia maya.
Tujuan Cyberlaw
Cyberlaw dibutuhkan untuk upaya
pencegahan tindak pidana didunia maya. Cyberlaw akan menjadi dasar hukum dalam
proses penegakkan hukum terhadap kejahatan – kejahatan dengan sarana elektronik
dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Cyberlaw Di Indonesia
Di Indonesia Cyberlaw sudah ada
sebelum tahun 1999. Focus utama waktu itu adalah pendekatan payung hukum
mengenai transaksi elektronik. Pendekatan payung hukum ini dilakukan agar ada
basis yang dapat digunakan oleh undang – undang. Namun kenyataannya tidak
terlaksana. Maka target cyberlaw Indonesia ialah dengan digital signature.
Dalam hal ini, dengan adanya digital signature mempermudah e-commerse dan
berbagai transaksi elektronik lainnya. Cyberlaw di Indonesia membentuk regulasi
yang semuanya tercantum dalam RUU ITE. Contoh penerapan RUU ITE, misalkan
terdapat cracker yang berasal dari belanda yang melakukan pembobolan atau
pengrusakan terhadap situs di Indonesia, maka Indonesia berhak memproses dan
mengadili pelaku tindak kejahatan, jika pelaku berada di territorial Indonesia.
Dalam hal ini, cracker tersebut kehilangan hak untuk mengunjungi sebuah tempat
di dunia.
Cyberlaw Di Singapura
Terdapat organisasi yang bernama The
Electronic Transaction Act (ETA) yang didirikan 10 juli 1998. ETA didirikan
untuk menciptakan kerangka yang sah mengenai undang- undang transaksi
elektronik di Singapura
ETA didirikan
dengan tujuan :
- Memudahkan komunikasi elektronik
atas pertolongan arsip elektronik yang dipercaya.
- Memudahkan perdagangan elektronik ,
yaitu untuk mempromiskan pengembangan dari undang- undang dan
infrastruktur bisnis diperlukan untuk menjamin perdagangan elektronik.
- Memudahkan penyimpanan secara
elektronik tentang dokumen perintah dan perusahaan
- Meminimalkan timbulnya arsip
elektronik yang sama.
- Membantu menuju keseragaman
peraturan, aturan dan integritas dari arsip elektronik.
- Mempromosikan kepercayaan,
integritas dan keandalan dari arsip dan perdagangan elektronik dan untuk
membantu perkembangan perdagangan elektronik melalui tanda tangan digital
untuk menjamin keaslian dan integritas surat.
Cyberlaw di Vietnam
Penggunaan nama domain dan kontrak
elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk
masalah perlindungan mengenai perdagangan elektronik belum ada rancangannya.
Karena di negara ini, keberadaan hukum mengenai perdagangan elektronik masih
rendah. Hal ini menyebabkan ada nya masyarakat yang merasa dirugikan.
Sumber :
Tidak ada komentar:
Posting Komentar