MAKALAH IT FORENSIK
Tugas Softskill

Disusun Oleh
Ridwan Sastrawijaya (36113656)
FAKULTAS TEKNOLOGI INFORMASI
MANAJEMEN INFORMATIKA
UNIVERSITAS GUNADARMA
2018
Pengertian IT Forensik
Beberapa pengertian
mengenai IT Forensik menurut para ahli :
1. Menurut Ruby Alamsyah, salah seorang ahli
forensik IT Indonesia: Digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan
bisa dianalisa.
2. Menurut Noblett, seorang ahli komputer
forensik: Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, seorang ahli komputer
forensik: Penerapan secara sederhana dari penyelidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum.
4. New Technologies memperluas definisi Robin
dengan: Komputer forensik berkaitan dengan pemeliharaan, identifikasi,
ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud
informasi magnetik.
Contoh barang bukti
dalam bentuk elektronik atau data seperti :
- Komputer Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard hp
Data atau barang bukti
tersebut diatas diolah dan dianlisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis Komunikasi data target.
Berdasarkan penjelasan
tersebut, beberapa alasan mengapa perlunya menggunakan IT forensik dalam
menangani tindak kejahatan komputer
1. Dalam kasus hukum, teknik digital forensik
sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara
pidana) atau tergugat (dalam perkara perdata).
2. Memulihkan data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan (failure).
3. Meneliti suatu sistem komputer setelah suatu
pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang
memperoleh akses dan serangan apa yang dilakukan.
4. Mengumpulkan bukti menindak seorang karyawan
yang ingin diberhentikan oleh suatu organisasi.
5. Memperoleh informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan
rancang-bangun.
Tujuan IT Forensik
Tujuan dari IT
Forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak
Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard disk
atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau
bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT
forensik juga memiliki cabang – cabang di dalamnya seperti firewall forensik,
forensik jaringan, database forensik, dan forensik perangkat mobile.
Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansisal akibat kejahatan komputer.
Kejahatan Komputer
dibagi menjadi dua, yaitu :
1. Komputer fraud : Kejahatan atau pelanggaran dari segi sistem
organisasi komputer
2. Komputer crim : Merupakan kegiatan berbahaya dimana
menggunakan media komputer dalam melakukan pelanggaran hukum.
Prosedur IT Forensik
Prosedur forensik yang
umum digunakan, antara lain :
1. Membuat copies dari keseluruhan log data,
file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
2. Membuat copies secara matematis.
3. Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
4. Bukti yang digunakan dalam IT Forensics berupa
:Harddisk.Floopy disk atau media lain yang bersifat removeable.
5. Network system.
6. Metode/prosedure IT Forensik yang umum
digunakan pada komputer ada dua jenis yaitu :
Search dan seizure :
dimulai dari perumusan suatu rencana.
1. Identifikasi dengan penelitian permasalahan.
2. Membuat hipotesis.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian
dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain
jika hipotesa tersebut dapat diterima.
Pencarian informasi
(discovery information). Ini dilakukan oleh investigator dan merupakan
pencarian bukti
tambahan dengan mengendalikan saksi secara langsung maupun tidak
langsung.
1. Membuat copies dari keseluruhan log data,
files, dan lain-lain yang dianggap perlu pada media terpisah.
2. Membuat fingerprint dari data secara
matematis.
3. Membuat fingerprint dari copies secara
otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Tools IT Forensik
Tools IT Forensik yang
umum digunakan, antara lain :
1. Antiword: Antiword merupakan sebuah aplikasi yang digunakan untuk
menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung
dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy :The Autopsy Forensic Browser merupakan
antarmuka grafis untuk tool analisis investigasi diginal perintah baris The
Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan
UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash : Binhash merupakan sebuah program
sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE
untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool: Sigtool merupakan tool untuk manajemen signature dan database
ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data
ke dalam format heksadesimal, menampilkan daftar signature virus dan
build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader : ChaosReader merupakan sebuah tool
freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log
tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF,
JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke
seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin,
IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi
HTTP GET/POST.
6. Chkrootkit: Chkrootkit merupakan sebuah tool untuk memeriksa
tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama
apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd: Tool ini mulanya dikembangkan di Department of Defense
Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi
berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue: GNU ddrescue merupakan sebuah tool penyelamat data, la
menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke
yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.
Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali
anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost: Foremost merupakan sebuah tool yang dapat digunakan untuk
me-recover file berdasarkan header, footer, atau struktur data file tersebut. la
mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United
States Air Force Office of Special Investigations and The Center for
Information Systems Security Studies and Research. Saat ini foremost dipelihara
oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for
Information Systems Security Studies and Research.
10.
Gqview: Gqview merupakan sebuah program untuk
melihat gambar berbasis GTK la mendukung beragam format gambar, zooming,
panning, thumbnails, dan pengurutan gambar.
11.
Galleta: Galleta merupakan sebuah tool yang ditulis
oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet
Explorer.
12.
Ishw: Ishw (Hardware Lister) merupakan sebuah tool
kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam
mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware,
konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan
bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.
Pasco: Banyak penyelidikan kejahatan komputer
membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis
ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan
dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang
berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi
file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan
mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program
spreadsheet favorit Anda.
14.
Scalpe: Scalpel adalah sebuah tool forensik yang
dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media
komputer selama proses investigasi forensik. Scalpel mencari hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik.
Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file
individual.
Modus – Modus
Kejahatan dalam Teknologi Informasi
Menurut R.M Roy Suryo
dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus – kasus cybercrime yang
banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya
yaitu :
Pencurian Nomor Kartu
Kredit
Menurut Rommy Alkaitry
(Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain
di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia
bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain
memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu
kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau
segala tempat yang melakukan pembayaran dengan kartu kredit) dimasukkan di
aplikasi pembelian barang di internet.
Memasuki, memodifikasi
atau merusak homepage (hacking)
Menurut John S.Tumiwa
pada umumnya tindakah hacker Indonesia belum separah aksi di luar negeri.
Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer orang lain
yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk
berhati – hati. Di luar negeri hacker sudah memasuki sistem perbankan dan
merusak database bank.
Penyerangan situs atau
e-mail melalui virus atau spamming
Modus yang paling sering
terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar
negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda
dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum
menjangkaunya.
Jenis – Jenis Ancaman
(Threats) Melalui IT
Jenis – jenis
kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan
motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian
dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan
motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian
bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu
pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan
kejahatan.
Beberapa jenis
kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai
modus operasi yang ada, antara lain :
Unauthorized Access to
Computer System and Service
Pada kejahatan ini
dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan
rahasia.
Illegal Contents
Kejahatan ini
merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum
atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal –
hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
Data Forgery
Kejahatan ini
merupakan kejahatan dengan memalsukan data pada dokumen – dokumen penting yang
tersimpan sebagai scripless document melalui internet.
Cyber Espionage
Kejahatan ini
merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata – mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya
(database) terseimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)
Cyber Sabotage and
Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupn suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaiman
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against
Intellectual Property
Kejahatan ini
ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of
Privacy
Kejahatan ini biasanya
ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan seccara computerized, yang apbila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril, seperti
momor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
Faktor – Faktor
Penyebab Kejahatan Komputer
Beberapa faktor yang
menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah
1. Akses internet yang tidak terbatas.
Kelalaian pengguna
komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer. Mudah
dilakukan dengan resiko keamanan yang kecil dan tidak diperluukn peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan
sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan
untuk terus melakukan hal ini. Para pelaku merupakan orang yang pada umumnya
cerdas, mempunyai rasa ingin tahu yang besas, dan fanatik akan teknologi
komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah
komputer jauh diatas operator komputer.
2. Sistem keamanan jaringan yang lemah.
Kurangnya perhatian
masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang
sangat besar terhadpat kejahatan konvensional. Pada kenyataaannya para pelaku
kejahatan komputer masih terus melakukan aksi kejahatannya.
Betway Casino India (2021 Review) - JTM Hub
ReplyDeleteWith over 6,000 경기도 출장안마 games and many 남원 출장안마 betting 하남 출장안마 markets 안동 출장안마 to choose from, Betway's welcome bonus is the best for Indian players. You can 구리 출장안마 start playing on a Rating: 4.9 · Review by Oddsmonkey