Nama : Intan Novitasari
Npm : 1C114803
Kelas : 4KA32
Tugas : Sofskill (IT FORENSICS)
IT Forensics
IT Forensics
1.
Beberapa
definisi IT Forensics
- Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
2. Tujuan IT
Forensics
Adalah untuk
mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
- Komputer fraud.Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Komputer crime.Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
3. Terminologi IT
Forensics
- Bukti digital (digital evidence).adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
- Empat elemen kunci forensik dalam teknologi informasi, antara lain :
- Identifikasi dari bukti digital.Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
- Penyimpanan bukti digital.Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
- Analisa bukti digital.Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
- Presentasi bukti digital.Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
4. Investigasi
kasus teknologi informasi
- Prosedur forensik yang umum digunakan, antara lain :
- Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
- Membuat copies secara matematis.
- Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
- Bukti yang digunakan dalam IT Forensics berupa :
- Harddisk.
- Floopy disk atau media lain yang bersifat removeable.
- Network system.
- Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
- Search dan seizure.Dimulai dari perumusan suatu rencana.
- Pencarian informasi (discovery information).Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
- Prinsip IT Forensics
- Forensik bukan proses Hacking.
- Data yang didapat harus dijaga jangan berubah.
- Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus.
- Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli.
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
- Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.
- Undang – Undang IT Forensics
Secara umum, materi
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan
transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada
beberapa instrumen internasional, seperti UNCITRAL Model Law on
eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini
dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di
internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur,
antara lain:
- Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
- Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
- Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
- Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi
perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE,
antara lain:
- Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
- Akses ilegal (Pasal 30);
- Intersepsi ilegal (Pasal 31);
- Gangguan terhadap data (data interference, Pasal 32 UU ITE);
- Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
- Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
- Pengetahuan yang diperlukan IT Forensics :
- Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
- Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
- Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
- Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
- Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
- Forensics Komputer
Forensics
Komputer dapat didefinisikan sebagai penggunaan prosedur untuk
melakukan pengujian secara menyeluruh suatu system komputer dengan
mempergunakan software dan tool untuk mengekstrak dan memelihara
barang bukti tindakan criminal. Tujuan dari Forensics
Komputer yaitu untuk mendapatkan fakta-fakta obyektif dari sebuah
insiden/pelanggaran keamanan system informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti yang akan digunakan dalam
proses hukum selanjutnya. IT Forensics
adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat). IT Forensics
memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan
alat bantu (tools) baik hardware maupun software.
Prosedur
Forensics
yang umum digunakan antara lain :
- Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
- Membuat finger print dari data secara matematis (contoh hashing algorithm, MD5)
- Membuat finger print dari copies secara matematis
- Membuat hashes masterlist
Metodologi umum
yang digunakan dalam proses pemeriksaan insiden sampai proses hukum :
- Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll.) termasuk di dalamnya data yang sudah terhapus.
- Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
- Merunut kejadian (chain of events) berdasarkan waktu kejadian.
- Melakukan validasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
- Membuat dokumentasi hasil yang diperoleh dan menyusun laporan.
- Menjalankan proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll.)9. Tools yang digunakan untuk IT Forensics :Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software.
Dilihat dari sisi
hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang
mumpuni seperti :
- Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
- memory RAM antara (1-2 GB),
- hub.sitch atau LAN, serta
- Laptop khusus untuk forensic workstations.
Jika dilihat dari
sisi software yang digunakan harus khusus dan memiliki kemampuan yang
memadai untuk melakukan IT forensic seperti :
- Write-Blocking Tools untuk memproses bukti-bukti
- Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
- Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
- Forensic Acqusition tools (encase) digunakan oleh banyak penegak hukum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
- Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam
Komputer Forensics menurut Majalah CHIP
- Pengumpulan dataPengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
- Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya. - Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir. - Dokumentasi dan laporanMengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
10. Contoh Kasus
IT Forensik
MEMBOKANGKAR
KORUPSI DAN FRAUD
Coba copy satu file
microsoft word anda dari satu folder ke folder yang lain. Kemudian
klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar
‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat
perbedaan dalam informasi file ‘created’, ‘modified’, dan
‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu
berarti file tidak dianggap ‘otentik’ lagi karena sudah ada
perubahan/perbedaan dari kondisi awal.
Di situlah letak
keistimewaan IT forensik, dengan hardware atau software khusus, data
yang diambil untuk dianalisa akan benar-benar otentik atau persis
sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik
juga dapat memeriksa data atau file bahkan yang sudah terhapus
sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan
jejak kejahatannya
dengan menghapus
file-file tertentu).
Beberapa vendor yang
menyediakan teknologi IT forensik misalnya Paraben, Guidance
(EnCase), GetData (Mount Image), dll.
Referensi
: