Selasa, 01 Oktober 2013

Forensik Pada Bidang IT

http://winartobm90.files.wordpress.com/2011/11/malware-forensik.png 
 
Pengertian Forensik

     Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
     Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains). Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, komputer forensik, ilmu balistik forensik, ilmu metalurgi forensik dan sebagainya.


Macam Macam Forensik
1.       Fisika Forensik

2.       Kimia Forensik
3.       Psikologi Forensik
4.       Kedokteran Forensik
5.       toksikologi Forensik
6.       Ilmu Psikologi
7.       Computer Forensik
8.       Biologi Forensik
9.       Digital Forensik
 
 Forensik pada Bidang IT.

http://www.hoplit.com/it_consulting/img/fingerprint_lupe_11441899_149x220.gif

     IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
  
Contoh Barang Bukti dalam bentuk elektronik atau data  :
http://www.support-office.de/it-forensik/Computer-Forensik.gif 
  • Komputer
  • Hardisk
  • MMC
  • CD
  • Flasdisk
  • Camera Digital
  • Simcart/Handphone
   

     Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
     Berikut prosedur forensik yang umum di gunakan antara lain :
  • ·          Membuat copies dari keseluruhan log data, files, yang dianggap perlu pada media terpisah.
  • ·      Membuat fingerprint dari data secara matematis.
  • ·      Membuat fingerprint dari copies secvara otomatis.
  • ·      Membuat suatu hashes masterlist.
  • ·      Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
 
     Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

 Contoh Software tools Forensik pada Bidang IT  :

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhluSa1NujFdnzTPsqWsQd2PZt5lAFcbSubBIapbjtXiEpo_ccr8JBCsRlGQlE3QQZOn8IRURFVAu6aAeoZNVMIXoX66p_lJ6Y4DuRvmIs2GjZgz2HmDDTdQ9GkwSJzwkgqLxfEBiS7rqyp/s1600/computer-forensic-5.jpg

  • · Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  • · Erase/Unerase tools: Diskscrub/Norton utilities)
  • · Hash utility (MD5, SHA1)
  • · Text search utilities (search di http://www.dtsearch.com/)
  • · Drive imaging utilities (Ghost, Snapback, Safeback,…)
  • · Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan 
  •  .Windows: Forensic Toolkit
  • · Disk editors (Winhex,…)
  • · Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • ·Write-blocking tools (FastBloc http://www.guidancesoftware.com)
 
     Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp(www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
 Cyber Law
http://www.learntoday.in/blog/wp-content/uploads/2013/04/cyber.jpg 
 
     Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.

http://secure360.org/wp-content/uploads/2013/01/cybercrime.jpg
Cyber Crime


  •  Pengertian Cybercrime 

     Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
  • Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru

2. Kejahatan kerah putih
  • Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan

2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
     Dari beberapa karakteristik diatas, untuk mempermudah penanganan nya maka cyber crime diklarifikasikan sebagai berikut :
https://itunews.itu.int/En/Multimedios/Imgs/11498_540.jpg?v=5


  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer


Contoh CyberCrimekasus di Indonesia.
http://darrenboyle.me/wordpress/wp-content/uploads/2012/10/cyber-criminal.jpg
     Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. 

     Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).                                                                       
     Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Referensi :


                                                                                 

Tidak ada komentar:

Posting Komentar