MAKALAH
IT FORENSIK
Tugas
Softskill
Disusun
Oleh
Rusdi
Andrianto (36116709)
FAKULTAS
TEKNOLOGI INFORMASI
MANAJEMEN INFORMATIKA
UNIVERSITAS
GUNADARMA
2018
Pengertian
IT Forensik
Beberapa pengertian
mengenai IT Forensik menurut para ahli :
- Menurut Ruby Alamsyah, salah seorang
ahli forensik IT Indonesia: Digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan
dan bisa dianalisa.
- Menurut Noblett, seorang ahli komputer
forensik: Berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, seorang ahli
komputer forensik: Penerapan secara sederhana dari penyelidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum.
- New Technologies memperluas definisi
Robin dengan: Komputer forensik berkaitan dengan pemeliharaan, identifikasi,
ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam
wujud informasi magnetik.
Contoh barang bukti
dalam bentuk elektronik atau data seperti :
- ·
Komputer Hardisk
- ·
MMC
- ·
CD
- ·
Flashdisk
- ·
Camera Digital
- ·
Simcard hp
Data atau barang bukti
tersebut diatas diolah dan dianlisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis
Komunikasi data target.
Berdasarkan penjelasan
tersebut, beberapa alasan mengapa perlunya menggunakan IT forensik dalam
menangani tindak kejahatan komputer
- Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
- Memulihkan data dalam hal suatu hardware
atau software mengalami kegagalan/kerusakan (failure).
- Meneliti suatu sistem komputer setelah
suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
- Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi.
- Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun.
Tujuan
IT Forensik
Tujuan dari IT Forensik
adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat
mencakup sistem komputer, media penyimpanan(seperti hard disk atau CD-ROM),
dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan
paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik
juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik
jaringan, database forensik, dan forensik perangkat mobile.
Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansisal akibat kejahatan komputer.
Kejahatan Komputer
dibagi menjadi dua, yaitu :
- Komputer fraud : Kejahatan
atau pelanggaran dari segi sistem organisasi komputer
- Komputer crim : Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran
hukum.
Prosedur
IT Forensik
Prosedur forensik yang
umum digunakan, antara lain :
- Membuat copies dari keseluruhan log
data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
- Membuat copies secara matematis.
- Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
- Bukti yang digunakan dalam IT Forensics
berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.
- Network system.
- Metode/prosedure IT Forensik yang umum
digunakan pada komputer ada dua jenis yaitu :
Search
dan seizure : dimulai dari perumusan suatu rencana.
a. Identifikasi
dengan penelitian permasalahan.
b. Membuat
hipotesis.
c. Uji
hipotesa secara konsep dan empiris.
d. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
e. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian
informasi (discovery information). Ini dilakukan oleh investigator dan
merupakan
pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak
langsung.
a. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada
media terpisah.
b. Membuat fingerprint dari data secara matematis.
c. Membuat fingerprint dari copies secara otomatis.
d. Membuat suatu hashes masterlist
e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Tools
IT Forensik
Tools IT Forensik yang
umum digunakan, antara lain :
- Antiword : Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi
2 dan versi 6 atau yang lebih baru.
- Autopsy : The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
- Binhash : Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
- Sigtool : Sigtool
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
- ChaosReader : ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
- Chkrootkit : Chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
- Dcfldd : Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
- Ddrescue : GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
- Foremost : Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
- Gqview : Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
- Galleta : Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic terhadap cookie Internet Explorer.
- Ishw : Ishw
(Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi
memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan
CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86
atau sistem EFI.
- Pasco : Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
- Scalpe : Scalpel
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Modus
- Modus Kejahatan dalam Teknologi Informasi
Menurut R.M Roy Suryo
dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus cybercrime yang
banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya
yaitu :
Pencurian Nomor Kartu Kredit
Menurut
Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit
milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan
dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik
orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line.
Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant,
hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit)
dimasukkan di aplikasi pembelian barang di internet.
Memasuki, memodifikasi atau merusak
homepage (hacking)
Menurut
John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah aksi di luar
negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer
orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya
untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem perbankan dan
merusak database bank.
Penyerangan situs atau e-mail
melalui virus atau spamming
Modus
yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM.
Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup
berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada
belum menjangkaunya.
Jenis
- Jenis Ancaman (Threats) Melalui IT
Jenis - jenis kejahatan
di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa
kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif
intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan
dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif
politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan
perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran
akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.
Beberapa jenis
kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai
modus operasi yang ada, antara lain :
Unauthorized Access to Computer
System and Service
Pada
kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi
penting dan rahasia.
Illegal Contents
Kejahatan
ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar
hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi
yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan
ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting
yang tersimpan sebagai scripless document melalui internet.
Cyber Espionage
Kejahatan
ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya
(database) terseimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupn suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
Offense against Intellectual
Property
Kejahatan
ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan
ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan seccara computerized, yang apbila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Faktor - Faktor Penyebab Kejahatan
Komputer
Beberapa
faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain
adalah
1.
Akses
internet yang tidak terbatas.
Kelalaian pengguna komputer. Hal ini
merupakan salah satu penyebab utama kejahatan komputer. Mudah dilakukan dengan
resiko keamanan yang kecil dan tidak diperluukn peralatan yang super modern.
Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit
untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus
melakukan hal ini. Para pelaku merupakan orang yang pada umumnya cerdas,
mempunyai rasa ingin tahu yang besas, dan fanatik akan teknologi komputer.
Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh
diatas operator komputer.
2.
Sistem
keamanan jaringan yang lemah.
Kurangnya perhatian masyarakat. Masyarakat dan
penegak hukum saat ini masih memberi perhatian yang sangat besar terhadpat
kejahatan konvensional. Pada kenyataaannya para pelaku kejahatan komputer masih
terus melakukan aksi kejahatannya.