Kamis, 30 November 2017

IT FORENSICS

       Nama  : Intan Novitasari
       Npm   : 1C114803
       Kelas  : 4KA32
       Tugas  : Sofskill (IT FORENSICS)


IT Forensics

IT Forensics
1. Beberapa definisi IT Forensics
  1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
2. Tujuan IT Forensics 
   Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer fraud.
    Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  1. Komputer crime.
    Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 
      3. Terminologi IT Forensics
  1. Bukti digital (digital evidence).
    adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
  1. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
  1. Identifikasi dari bukti digital.
    Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
  1. Penyimpanan bukti digital.
    Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
  1. Analisa bukti digital.
    Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
  1. Presentasi bukti digital.
    Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
4. Investigasi kasus teknologi informasi
  1. Prosedur forensik yang umum digunakan, antara lain :
  1. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
  2. Membuat copies secara matematis.
  3. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  1. Bukti yang digunakan dalam IT Forensics berupa :
  1. Harddisk.
  2. Floopy disk atau media lain yang bersifat removeable.
  3. Network system.
  1. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
  1. Search dan seizure.
    Dimulai dari perumusan suatu rencana.
  1. Pencarian informasi (discovery information).
    Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
  1. Prinsip IT Forensics
  1. Forensik bukan proses Hacking.
  2. Data yang didapat harus dijaga jangan berubah.
  3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus.
  4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli.
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
  6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.
  1. Undang – Undang IT Forensics
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
  1. Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
  3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
  1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
  2. Akses ilegal (Pasal 30);
  3. Intersepsi ilegal (Pasal 31);
  4. Gangguan terhadap data (data interference, Pasal 32 UU ITE);
  5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
  6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
  1. Pengetahuan yang diperlukan IT Forensics :
  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
  1. Forensics Komputer
Forensics Komputer dapat didefinisikan sebagai penggunaan prosedur untuk melakukan pengujian secara menyeluruh suatu system komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal. Tujuan dari Forensics Komputer yaitu untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan system informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti yang akan digunakan dalam proses hukum selanjutnya. IT Forensics adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensics memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Prosedur Forensics yang umum digunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
  2. Membuat finger print dari data secara matematis (contoh hashing algorithm, MD5)
  3. Membuat finger print dari copies secara matematis
  4. Membuat hashes masterlist
Metodologi umum yang digunakan dalam proses pemeriksaan insiden sampai proses hukum :
  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll.) termasuk di dalamnya data yang sudah terhapus.
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  4. Melakukan validasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
  5. Membuat dokumentasi hasil yang diperoleh dan menyusun laporan.
  6. Menjalankan proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll.)      

    9. Tools yang digunakan untuk IT Forensics : 
    Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software.
Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
  • Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
  • memory RAM antara (1-2 GB),
  • hub.sitch atau LAN, serta
  • Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
  • Write-Blocking Tools untuk memproses bukti-bukti
  • Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
  • Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
  • Forensic Acqusition tools (encase) digunakan oleh banyak penegak hukum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
  • Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer Forensics menurut Majalah CHIP
  1. Pengumpulan data
    Pengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
  1. Pengujian
    Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
  2. Analisis
    Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
  3. Dokumentasi dan laporan
    Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
    10. Contoh Kasus IT Forensik
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

Referensi :