Selasa, 12 Mei 2015

IT FORENSIK


A.    Definisi IT Forensik
Secara umum IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan dari IT Forensik atau forensik komputer adalah yaitu melakukan penyelidikan terstruktur dengan mempertahankan rantai dari dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.

IT Forensik biasanya mempunyai suatu standar prosedur: Untuk memperoleh suatu bukti dari komputer, penyidik harus melakukan langkah-langkah berikut ini. Suatu komputer harus diamankan dari pengubah atau perusak untuk menjamin data-data yang terdapat dalam komputer yang dirusak masih dapat diselamatkan, sehingga penyidik mendapatkan informasi yang sesungguhnya. Untuk itu penyidik harus mengisolir suatu komputer dari sebuah jaringan atau koneksi yang bisa menjadi cara untuk menghilangkan atau mengubah barang bukti.

B.     Pengetahuan Yang Dibutuhkan IT Forensik
Dalam pengetahuan IT forensik terdapat berbagai bidang ilmu yang terdiri dari Jaringan Komputer (Computer Networks), Keamanan Komputer, Komputer Forensik, Kriptografi, dll. Dan dalam melakukan suatu penyelidikan, IT forensik mempunyai Pengetahuan umum atau Metodologi umum mengenai proses pemeriksaan, yaitu : 
§  Menemukan file yang dicurigai didalam komputer termasuk file yang ter-enkripsi, dilindungi dengan password, disembunyikan atau dihapus. Penyidik harus menyalin semua file yang ada dalam komputer. Dari salinan itulah penyidik dapat mencari barangbukti yang diperlukan, karena file asli harus tetap dalam kondisi yang ada sebelumnya.
§  Melakukan recovery dari data atau file yang telah dihapus sebanyak mungkin, karena dari sinilah barang bukti dapat ditemukan. Hal ini dapat dilakukan dengan mengunakan aplikasi recovery. Membuka file atau data yang dilindungi dengan password atau terenkripsi, dengan mengunakan aplikasi enkripsi dan password reset.
§  Menganalisis area khusus dalam hardisk yang didesain untuk tidak dapat diakses secara normal. Sehingga dapat digunakan sebagai area untuk menyimpan file yang berhubungan dengan kasus. Mencata setiap langkah dalam setiap proses penyidikan.

Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
-          Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
-          memory RAM antara (1-2 GB),
-          hub.sitch atau LAN, serta
-          Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
-          Write-Blocking Tools untuk memproses bukti-bukti
-          Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar
-          Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
-          Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1.      Pengumpulan data : Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2.      Pengujian : engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3.      Analisis : Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.      Dokumentasi dan laporan : Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan. 

C.    Contoh Kasus
Dalam kehidupan sehari-hari komputer lebih digunakan untuk mendukung pekerjaan manusia, tapi disisi lain komputer merupakan suatu sarana dan objek dari suatu tindak kriminal. Sebagai sarana tindak kejahatan, komputer dapat digunakan untuk mencuci uang oleh para tikus berdasi / koruptor. Memanipulasi data penjualan dan keuangan oleh petugas pajak yang tidak bertanggung jawab, selain itu sebagai sarana komunikasi oleh para teroris dan lain-lain.
Sedangkan fungsinya sebagai objek, komputer biasanya digunkan sebagai objek sasaran serangan, pencurian data, dan perusakan data oleh para hacker ataupun cracker. Oleh karena itu penyalah gunaan teknologi seperti ini yang membuat para penguna komputer merasa tidak nyaman dalam mengunakan komputer. Tindakan ini merupakan salah satu tindak kriminal yang bisa disebut dengan cyber crime, sehingga banyak negara yang telah meratifikasi komputer forensik / IT Forensik sebagai bukti legal yang diterima oleh hukum.







Sumber :



Tidak ada komentar:

Posting Komentar