Sabtu, 22 Desember 2012

Komputasi Forensik Cybercrime

Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.

Cybercrime, menjadi istilah yang begitu menarik untuk disimak. Kondisi ini nyata adanya. Professional IT, praktisi, pegawai kantoran, administrator jaringan dan siapapun sebagainya yang terlibat intensif dengan dunia IT menjadi “phobia” dengan aktivitas negatif ini. Kasus yang terjadipun menunjukan bahwa perkara ini tidak main-main, berbagai laporan menunjukan bahwa kejahatan komputer telah menyedot perhatian banyak pihak yang terkait dengan masalah ini, contoh laporan yang ada diantaranya

* ·Menurut Internet Fraud Complaint Center (IFCC), mitra dari Federal Beureau and Investigation (FBI) dan National White Collar Crime Center, antara Mei 2000 dan Mei 2001, dalam operasi tahun pertama, website IFFC menerima 30.503 keluhan Penipuan Internet. laporan penuh dapat download di PDF format pada alamat : (www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf.)
* · Menurut Survey Institute Keamanan Komputer Computer pada 2001, bersama dengan Squad Penggangguan Komputer dari FBI,186 responden dari agen perusahaan dan pemerintah melaporkan total kehilangan keuangan diatas US$3.5 juta, sebagian besar terjadi karena pencurian informasi kepemilikan dan penipuan keuangan ( lihat www.gocsi.com/press/20020407.html).
* Menurut Cybersnitch Voluntary Online -Crime melaporkan Sistem Kejahatan Relasi-Internet mencakup dari pemalsuan desktop ke pornografi anak dan meliputi kejahatan yang kejam seperti pencurian elektronik dan teroris threats.(daftar dilaporkan cybercrimes tersedia pada www.cybersnitch.net/csinfo/csdatabase.asp.)

Dan masih banyak laporan-laporan tragis yang menunjukan betapa bahayanya aktivitas kriminal ini. Untuk beberapa tahun kedepan, ketika aktivitas IT masyarakat meningkat, akan lebih menambah potensi yang terjadi dalam dunia kriminalitas ini[1]. Namun kemudian, apa yang sebaiknya dilakukan untuk mengatasi permasalahan-permasalahan diatas?. Tulisan ini akan mencoba menelaah lebih lanjut untuk mengurai solusi mengatasi kejahatan komputer dengan metode komputasi forensik.

sumber: http://blog.binadarma.ac.id/nayel/?p=118

Software Aplikasi Tools IT Forensik

Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara Tools software forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu untuk kepentingan akuisisi (acquisition), validasi dan diskriminasi (validation and discrimination), ekstraksi (extraction), rekonstruksi (reconstruction) dan pelaporan (reporting).

Salah satu software yang dapat digunakan untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc (www.waresight.com). Kemampuan dari aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs, application logs, screenshot logs, file/folder logs.

Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc. (www.symantec.com).

Untuk kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah

aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital

.http://testimony-ku.blogspot.com

IT FORENSIK DAN SOFTWARE YANG DIGUNAKAN DI PAKAI

• Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
• Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software

• Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi
• Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum
• Metodologi umum dalam proses pemeriksaan insidengan sampai proses hukum:

1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan menyusun laporan
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

SUMBER : http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf
YANG DI BUTUHKAN DALAM IT FORENSIK :
Hardware:
1. Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware (8088s, Amiga, …)
5. Laptop forensic workstations
Software
1. Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/)
2. Erase/Unerase tools: Diskscrub/Norton utilities
3. Hash utility (MD5, SHA1)
4. Text search utilities (dtsearch http://www.dtsearch.com/)
5. Drive imaging utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits
Unix/Linux: TCT The Coroners Toolkit/ForensiX
Windows: Forensic Toolkit
1. Disk editors (Winhex,…)
2. Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
3. Write-blocking tools (FastBloc http://www.guidancesoftware.com)
Beberapa software yang di gunakan untuk IT Audit :
1. Partition Table Doctor
2. HD Doctor Suite
3. Simple Carver Suite ( http://www.simplecarver.com/ )
4. wvWare ( http://wvware.sourceforge.net/)
5. Firewire (http://www.storm.net.nz/projects/16)

 http://massage88.blogspot.com

:: IT Forensik ::

:: IT Forensik ::



#  Pengertian :

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp 
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

# Tujuan : 
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
# Prosedur : 
Berikut prosedur forensik yang umum di gunakan antara lain :
  • Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secvara otomatis.
  • Membuat suatu hashes masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.


# Contoh Software : 
Berikut contoh Software tools forensik, yaitu :
  •   Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  •   Erase/Unerase tools: Diskscrub/Norton utilities)
  •   Hash utility (MD5, SHA1)
  •   Text search utilities (search di http://www.dtsearch.com/)
  •   Drive imaging utilities (Ghost, Snapback, Safeback,…)
  •   Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  •   Disk editors (Winhex,…)
  •   Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  •   Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

# Alasan Penggunaan :

Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
  • Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

# Contoh Kasus :

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.


# Tanya Jawab seputar IT Forensik :
  • Apa saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
  • Kapan mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.
  • Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.
  • Bagaimana mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
  • Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.


------------------------------------------------------------------------------------------------

# Note :
TI Audit adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000). TI Audit sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.

Pada dasarnya, TI Audit dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.
 
=====================================================

Tugas Softskill 2 smester 8
Sumber :
  • http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
  • http://www.ebizzasia.com/0217-2004/focus,0217,04.html
  • http://www.bangdewa.web.id/article/materikuliah/133/
  • http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
  • http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
  • http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
  • http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
  • http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
  • http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
  • http://www.it-forensik-forum.de/
------------------------------------------------------------------------------------------------

http://coretanchicha.blogspot.com

 
mes que the un club © 2011 Templates | uzanc