:: IT Forensik ::
# Pengertian :
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian
forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer
dan media penyimpanan digital. Komputer forensik juga dikenal sebagai
Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa
ke pengadilan.
IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat), di mana IT
Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem
informasi.
Fakta-fakta
tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di
gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang
IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware
maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut diatas
diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis komunikasi data target.
# Tujuan :
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT forensik juga
memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik
jaringan, database forensik, dan forensik perangkat mobile.
# Prosedur :
Berikut prosedur forensik yang umum di gunakan antara lain :
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer
forensik, secara garis besar dibedakan secara hardware dan software.
Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang
sederhana dengan komponen singlepurpose seperti write blocker sampai
sistem komputer lengkap dengan kemampuan server seperti F.R.E.D
(Forensic Recovery of Evidence Device). Sementara software tools
forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi
berbasis command line dan aplikasi berbasis GUI.
# Contoh Software :
Berikut contoh Software tools forensik, yaitu :
- Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
- Erase/Unerase tools: Diskscrub/Norton utilities)
- Hash utility (MD5, SHA1)
- Text search utilities (search di http://www.dtsearch.com/)
- Drive imaging utilities (Ghost, Snapback, Safeback,…)
- Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
- Disk editors (Winhex,…)
- Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
- Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital
adalah Forensic Tools Kit (FTK) dari Access Data Corp
(www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai
untuk kepentingan implementasi komputer forensik. Tidak hanya untuk
kepentingan analisa bukti digital saja, juga untuk kepentingan
pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan
presentasi bukti digital.
# Alasan Penggunaan :
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk
menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau
milik penggugat ( dalam kasus perdata ).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan,
misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa
yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer
bekerja untuk tujuan debugging, optimasi kinerja, atau
reverse-engineering.
# Contoh Kasus :
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini
berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta
Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah
server. Server itu memiliki hard disc. Ruby memeriksanya untuk
mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu
awareness terhadap digital forensik dapat dikatakan belum ada sama
sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon
untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian
tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti
itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa
kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat
tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut
ternyata sejak hari kedua kejadian sampai ia terima masih berjalan
merekam. Akhirnya tertimpalah data yang penting karena CCTV di
masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware,
barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
# Tanya Jawab seputar IT Forensik :
- Apa saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan
dan bisa dianalisa.
- Kapan mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih
terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak
hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya
masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang
aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang
takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT
dikaitkan dengan ilmu hukum.
- Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun
terakhir saya juga menjadi trainer di IT security training, dan saya
sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT
yang lain. Kebanyakan peserta training saya adalah pekerja di sektor
corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan
ilmu forensiknya untuk internal perusahaan semata sehingga jarang
terekspos di publik.
- Bagaimana mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti
digital harus dilakukan proses acquiring, imaging atau bahasa umumnya
kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya
ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1
persis sama isinya seperti hard disc A walaupun di hard disc A sudah
tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc
B. Dari hasil kloning tersebut barulah seorang digital forensik
melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti
digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja
melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari
yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli.
Itu yang jarang orang tahu.
Kedua, menganalisa isi data
terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history
internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja
situs yang telah dilihat seorang teroris, kemana saja mengirim email,
dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting
sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting
sekarang. Menurut saya, semua kasus perlu analisa digital forensik
karena semua orang sudah memiliki digital device, kasarnya, maling ayam
pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
- Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa
dikatakan orang yang sudah terjun di IT Security maka mau tidak mau
harus mengetahui secara general seluruh ilmu IT. Itu karena untuk
menjaga keamanan IT-nya maka dia harus tahu detailnya.
------------------------------------------------------------------------------------------------
# Note :
TI
Audit adalah proses pengumpulan dan evaluasi bukti-bukti untuk
menentukan apakah sistem komputer yang digunakan telah dapat melindungi
aset milik organisasi, mampu menjaga integritas data, dapat membantu
pencapaian tujuan organisasi secara efektif, serta menggunakan sumber
daya yang dimiliki secara efisien (Weber, 2000). TI Audit sendiri
merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu
Komputer, dan Behavioral Science.
Pada
dasarnya, TI Audit dapat dibedakan menjadi dua kategori, yaitu
Pengendalian Aplikasi (Application Control) dan Pengendalian Umum
(General Control). Tujuan pengendalian umum lebih menjamin integritas
data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan
integritas program atau aplikasi yang digunakan untuk melakukan
pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan
untuk memastikan bahwa data di-input secara benar ke dalam aplikasi,
diproses secara benar, dan terdapat pengendalian yang memadai atas
output yang dihasilkan.
Dalam
audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum
juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap
efektifitas atas pengendalian-pengendalian aplikasi.
=====================================================
Tugas Softskill 2 smester 8
Sumber :
- http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
- http://www.ebizzasia.com/0217-2004/focus,0217,04.html
- http://www.bangdewa.web.id/article/materikuliah/133/
- http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
- http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
- http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
- http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
- http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
- http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
- http://www.it-forensik-forum.de/
------------------------------------------------------------------------------------------------
http://coretanchicha.blogspot.com