ETIKA & PROFESIONALISME TSI
IT FORENSIK
Disusun
Oleh :
1. Arum
Puspitarini 11113405
2. Erni
Arsulia 12113952
3. Ricko
Aminnudin 17113599
Kelas
: 4KA17
SISTEM INFORMASI
UNIVERSITAS
GUNADARMA
ATA 2016/2017
IT FORENSIK
A. Definisi IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi
menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan
di komputer dan media penyimpanan digital. Komputer forensik juga dikenal
sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan
kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
Menurut Wikipedia, IT
forensik atau forensic computer atau forensic digital adalah cabang forensik,
IT forensik berkaitan dengan penyelidikan insiden yang mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis,
dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
B.
Tugas IT Forensik
IT forensik bertujuan
untuk mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran
keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan
menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Dalam
kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem
komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara
perdata). Memulihkan data dalam hal suatu hardware atau software mengalami
kegagalan atau kerusakan (failure). Meneliti suatu sistem komputer setelah
suatu pembongkaran atau pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan. Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk
tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
C.
Tools IT Forensik
Tools atau perangkat
forensik adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini
digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol
password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi
2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang
digunakan harus mempunyai kapasitas yang mendukung seperti:
·
Hardisk atau
storage yang mempunyai kapasitas penyimpanan yang besar
·
CD-R
·
DVR Drives
·
Memory RAM
antara (1-2 GB)
·
Hub.sitch atau
LAN
·
Legacy Hardware
(8088s, Amiga)
·
Laptop khusus
untuk forensic workstations.
Jika dilihat dari sisi
software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk
melakukan IT forensik seperti:
·
Write-Blocking
Tools untuk memproses bukti-bukti
·
Text Search
Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang
besar
·
Hash Utility (
MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk
sidik jari file digital
·
Forensic
Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi
criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
·
Spy Anytime PC
Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti: website
logs,keystroke logs, application logs, dan screenshot logs.
D.
Ruang
Lingkup IT Forensik
IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
E.
Prosedur IT Forensik
Metode / Prosedure IT
Forensik yang umum digunakan pada komputer yaitu:
Search dan seizure:
Search dan seizure:
·
Dimulai dari
perumusan suatu rencana.
·
Identifikasi
dengan penelitian permasalahan.
·
Membuat
hipotesis.
·
Uji hipotesa
secara konsep dan empiris.
·
Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
·
Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information).
·
Ini dilakukan
oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan
saksi secara langsung maupun tidak langsung.
·
Membuat copies
dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
·
Membuat
fingerprint dari data secara matematis atau Membuat fingerprint dari copies
secara otomatis.
·
Membuat suatu
hashes masterlist
·
Dokumentasi yang
baik dari segala sesuatu yang telah dikerjakan.
F.
Bidang Yang Menggunakan IT Forensik
Bidang yang mendukung penggunaan IT
Forensik dapat dicontohkan seperti pada kepolisian di bidang penyidikan
perkara, kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam
pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang
berhubungan dengan Penggunaan IT Forensik seperti :
·
Petugas
Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
·
Penelaah
Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas
antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa
kejahatan, pemeliharaan integritas bukti.
·
Teknisi
Khusus
Memiliki
kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan,
membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT
Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk
penyelidik, kepolisian, dan kejaksaan.
G.
Contoh Kasus
Pencurian dan penggunaan
account internet milik orang lain.Pencurian account ini berbeda dengan
pencurian secara fisik karena pencuriandilakukan cukup dengan menangkap
“user_id ” dan “password ” saja. Tujuan dari pencurian itu hanya untuk mencuri
informasi saja. Pihak yang kecurian tidak akan merasakankehilangan. Namun,
efeknya akan terasa jika informasi tersebut digunakan oleh pihak yangtidak
bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan
account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya.
Kasus ini banyak terjadi di ISP (Internet Service Provider ).
Kasus yang pernah
diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di
Bandung.Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah
Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat
Internet BCA. Lewat situs situs “Aspal”, jika nasabah salah mengetik situs asli
dan masuk ke situs-situs tersebut,identitas pengguna (user ID) dan nomor
identifikasi personal (PIN) dapat ditangkap. Tercatat130 nasabah tercuri
data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia,
tujuannya membuat situs plesetan adalah agar publik memberi perhatian
padakesalahan pengetikan alamat situs, bukan mengeruk keuntungan.Persoalan
tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan
uangnya untuk transaksi yang tidak dilakukan.
Ditengarai, para
nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs
atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID
dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan
nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat
Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih
di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata
mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password
diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrimeini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hakmilik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person ).
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrimeini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hakmilik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person ).
SOLUSI :
a. Penggunaan enkripsi untuk meningkatkan
keamanan.Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan
sehinggatidak mudah disadap (plaintext diubah menjadi chipertext
). Untuk meningkatkankeamanan authentication (pengunaan user_id dan
password ), penggunaan enkripsidilakukan pada tingkat socket. Hal ini akan
membuat orang tidak bias menyadap dataatau transaksi yang dikirimkan dari/ke
server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure
Socket Layer (SSL) yang mulanyadikembangkan oleh Nerscape. Selain server
WWW dari netscape, server WWW dariApache juga dapat dipakai karena dapat
dikonfigurasikan agar memiliki fasilitas SSLdengan menambahkan software
tambahan, seperti open SSL.
b. Penggunaan Firewall tujuan utama dari firewall
adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat
dilakukan. Program ini merupakan perangkat yang diletakkan antara internet
dengan jaringan internal. Informasi yang keluar dan masuk harusmelalui atau
melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol
(IP) yang melewatinya.
c. Perlunya CyberLawCyberlaw merupakan istilah hukum
yang terkait dengan pemanfaatan TI. Istilah lainadalah hukum TI (Low of IT),
Hukum Dunia Maya (Virtual World Law) dan hokum Mayantara.
d. Melakukan pengamanan sistem melalui jaringan dengan
melakukan pengaman FTP,SMTP, Telnet dan pengaman Web Server.
REFERENSI
:
0 komentar:
Posting Komentar