Senin, 19 Juni 2017

IT FORENSIK (ETIKA & PROFESIONALISME TSI#)

ETIKA & PROFESIONALISME TSI
IT FORENSIK


Disusun Oleh :
1.      Arum Puspitarini          11113405
2.      Erni Arsulia                  12113952
3.      Ricko Aminnudin        17113599
Kelas : 4KA17



SISTEM INFORMASI
UNIVERSITAS GUNADARMA
ATA 2016/2017


IT FORENSIK

A.    Definisi IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Wikipedia, IT forensik atau forensic computer atau forensic digital adalah cabang forensik, IT forensik berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
            Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).


B.     Tugas IT Forensik
IT forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan atau kerusakan (failure). Meneliti suatu sistem komputer setelah suatu pembongkaran atau pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.  Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

C.    Tools IT Forensik
Tools atau perangkat forensik adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mendukung seperti:
·         Hardisk atau storage yang mempunyai kapasitas penyimpanan yang besar
·         CD-R
·         DVR Drives
·         Memory RAM antara (1-2 GB)
·         Hub.sitch atau LAN
·         Legacy Hardware (8088s, Amiga)
·         Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensik seperti:
·         Write-Blocking Tools untuk memproses bukti-bukti
·         Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar
·         Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital
·         Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
·         Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti: website logs,keystroke logs, application logs, dan screenshot logs.

D.    Ruang Lingkup IT Forensik
IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
            Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

E.      Prosedur IT Forensik
Metode / Prosedure IT Forensik yang umum digunakan pada komputer yaitu:
Search dan seizure:
·         Dimulai dari perumusan suatu rencana.
·         Identifikasi dengan penelitian permasalahan.
·         Membuat hipotesis.
·         Uji hipotesa secara konsep dan empiris.
·         Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
·         Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information).
·         Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
·         Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
·         Membuat fingerprint dari data secara matematis atau Membuat fingerprint dari copies secara otomatis.
·         Membuat suatu hashes masterlist
·         Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

F.     Bidang Yang Menggunakan IT Forensik
Bidang yang mendukung penggunaan IT Forensik dapat dicontohkan seperti pada kepolisian di bidang penyidikan perkara, kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan Penggunaan IT Forensik seperti :
·         Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
·         Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
·         Teknisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk penyelidik, kepolisian, dan kejaksaan.

G.    Contoh Kasus
Pencurian dan penggunaan account internet milik orang lain.Pencurian account ini berbeda dengan pencurian secara fisik karena pencuriandilakukan cukup dengan menangkap “user_id ” dan “password ” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakankehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yangtidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider ).
Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut,identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian padakesalahan pengetikan alamat situs, bukan mengeruk keuntungan.Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan.
Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
            Modus kejahatan ini adalah penyalahgunaan user_ID dan password  oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrimeini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hakmilik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person ).



SOLUSI :
a.       Penggunaan enkripsi untuk meningkatkan keamanan.Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehinggatidak mudah disadap (plaintext   diubah menjadi chipertext  ). Untuk meningkatkankeamanan authentication (pengunaan user_id dan password ), penggunaan enkripsidilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap dataatau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer  (SSL) yang mulanyadikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dariApache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSLdengan menambahkan software tambahan, seperti open SSL.
b.      Penggunaan Firewall tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harusmelalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
c.       Perlunya CyberLawCyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lainadalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hokum Mayantara.
d.      Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP,SMTP, Telnet dan pengaman Web Server.

REFERENSI :

0 komentar:

Posting Komentar

 
Copyright © WELCOME
Blogger Theme by BloggerThemes Sponsored by Internet Entrepreneur