1.
DEFINISI IT
FORENSIC
IT
Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu
tindakan kriminal yang telah diproses secara elektronik dan disimpan di media
komputer.
Kita tahu banyak sekali kasus di dunia IT
computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan
telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan
pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus
demi kasus di dunia cyber dan komputer ini.
Definisi
dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
2.
Tujuan IT -
Forensik
·
Mendapatkan fakta-fakta obyektif dari
sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
·
Mengamankan dan menganalisa bukti
digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
§ Komputer
fraud : kejahatan atau pelanggaran dari
segi sistem organisasi komputer.
§ Komputer
crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
3.
Tools dalam IT - Forensik
a.
Antiword
Antiword merupakan sebuah aplikasi yang digunakan
untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya
mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih
baru.
b.
Autopsy
The Autopsy Forensic Browser merupakan antarmuka
grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit.
Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS,
FAT, UFS1/2, Ext2/3).
c.
Binhash
binhash merupakan sebuah program sederhana untuk
melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
d.
Sigtool
sigtcol merupakan tool untuk manajemen signature dan
database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5,
konversi data ke dalam format heksadesimal, menampilkan daftar signature virus
dan build/unpack/test/verify database CVD dan skrip update.
e.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk
melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan
mengambil sesi telnet, file FTP,
transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan
sebagainya, dari data yang
ditangkap oleh log lalu lintas jaringan. Sebuah file
index html akan tercipta yang berisikan
link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet,
rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan
isi HTTP GET/POST.
f.
Chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa
tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama
apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
g.
Dcfldd
Tool ini mulanya dikembangkan di Department of
Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak
lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
h.
Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data,
la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke
yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.
Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali
anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
i.
Foremost
Foremost merupakan sebuah tool yang dapat digunakan
untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
j.
Gqview
Gqview merupakan sebuah program untuk melihat gambar
berbasis GTK la mendukung beragam format
gambar, zooming, panning, thumbnails, dan pengurutan gambar.
k.
Galleta
Galleta merupakan sebuah tool yang ditulis oleh
Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet
Explorer.
l.
Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil
yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la
dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi
mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada
sistem t>MI-capable x86 atau sistem EFI.
m.
Pasco
Banyak penyelidikan kejahatan komputer membutuhkan
rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan
secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file
aktivitas Internet Explorer (file index.dat). Pasco, yang
berasal dari
bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file
cache Internet Explorer. Pasco akan memeriksa
informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited
sehingga dapat diimpor ke program spreadsheet favorit Anda.
n.
Scalpel
scalpel adalah sebuah tool forensik yang dirancang
untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer
selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream
image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik.
Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file
individual.
4.
Prosedur IT - Forensik
a.
Prosedur forensik yang umum digunakan, antara lain
:Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap
perlu pada suatu media yang terpisah. Membuat copies secara matematis.
Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
b.
Bukti yang digunakan dalam IT Forensics berupa
:Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
c.
Metode/prosedure IT Forensik yang umum digunakan
pada komputer ada dua jenis yaitu :
§ Search dan seizure : dimulai dari
perumusan suatu rencana.
1.
Identifikasi dengan penelitian permasalahan.
2.
Membuat hipotesis.
3.
Uji hipotesa secara konsep dan empiris.
4.
Evaluasi hipotesa berdasarkan hasil pengujian dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5.
Evaluasi hipotesa terhadap dampak yang lain jika
hipotesa tersebut dapat diterima.
§ Pencarian informasi (discovery
information). Ini dilakukan oleh investigator dan merupakan pencarian bukti
tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1.
Membuat copies dari keseluruhan log data, files, dan
lain-lain yang dianggap perlu pada media
terpisah.
2.
Membuat fingerprint dari data secara matematis.
3.
Membuat fingerprint dari copies secara otomatis.
4.
Membuat suatu hashes masterlist
5.
Dokumentasi yang baik dari segala sesuatu yang telah
dikerjakan.
§ Ada 4 tahap dalam IT Forensik
menurut Majalah CHIP
1.
Pengumpulan data Pengumpulan data bertujuan untuk
mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua
data dapat terhimpun dengan baik.
2.
Pengujian Pengujian mencakup proses penilaian dan
meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan.
Tahap ini juga mencakup by-passing
proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi
yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme
kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3.
Analisis Analisis dapat dilakukan dengan menggunakan
pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus
didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan
menyimpulkan bahwa“tidak ada kesimpulan”. Hal tersebut sangat dimungkinankan.
Tugas analisis ini mencakup berbagai kegiatan, seperti identifikasi user atau
orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat,
kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling
terhubung hingga mendapat kesimpulan akhir.
4.
Dokumentasi dan laporan Mengingat semakin banyak
kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka
secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus
cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat
dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan
kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik
adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi
hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk
mengantisipasi aktivitas kejahatan
berbantuan komputer tidak akan dapat berjalan kecuali didukung pula
dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran
yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital
di persidangan.
5.
Kesimpulan
Jadi, IT Forensik adalah cabang dari ilmu komputer
tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang
ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga
dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan
kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
IT Forensik memiliki
beberapa alasan yang digunakan beserta siapa yang dapat menggunakan IT Forensik
. Tujuan adanya IT Forensik yaitu mendapatkan
fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi
serta mengamankan dan menganalisa bukti digital. Tools yang digunakan dalam IT
Forensik yaitu Antiword, Autopsy, Binhash, sigtool, ChaosReader, chkrootkit,
dcfldd, ddrescue, foremost, gqview, galleta, Ishw, Pasco, scalpel.
Referensi:
Tidak ada komentar:
Posting Komentar