THOUSANDS OF FREE BLOGGER TEMPLATES

Rabu, 28 Juli 2010

Latar Belakang Masalah
Pada abad ke 21 ini perkembangan teknologi sudah semakin pesat. Terutama teknologi informasi yang tiap harinya mengalami kemajuan. Penggunaan teknologi informasi juga sudah merambah ke setiap sendi kehidupan manusia.
Contohnya, setiap organisasi membutuhkan banyak data untuk diolah menjadi sebuah informasi yang berguna bagi organisasi tersebut. Data seperti ini biasa disimpan atau di transfer oleh sistem komputer, personal digital assistants (PDA), networking equipment dan sumber – sumber data lainnya. Untuk itu penting adanya analisa data. Karena analisa data dapat digunakan untuk berbagai tujuan, seperti merekonstruksi kejadian keamanan komputer, trouble shooting permasalahan operasional dan pemulihan dari kerusakan sistem yang terjadi secara mendadak.
Analisa data terdiri dari analisa data komputer dan analisa data jaringan. Analisa data komputer berhubungan dengan data pada media penyimpanan suatu komputer, sedangkan analisa data jaringan berhubungan dengan data yang melintas pada suatu jaringan. Jadi, jika kedua jenis analisa ini dikombinasikan maka dapat menangani dan memberikan dukungan operasional terhadap suatu masalah.
Untuk melakukan analisa ini, ada proses – proses yang harus dilakukan, diantaranya acquisition, examination, utilization dan review. Biasanya dalam melakukan proses - proses tersebut terdapat kesulitan, untuk itu penulis membuat guide lines proses – proses tersebut. Hal ini diupayakan untuk memudahkan penyelenggaraan proses analisa data tersebut, serta untuk memberikan informasi atas penggunaan proses dengan empat kategori sumber data utama, diantaranya file, sistem operasi, lalu lintas jaringan dan aplikasi.

. Beberapa definisi IT Forensics.
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Digital Forensics: File System Journal untuk Recovery Data
Digital Forensics atau lebih dikenal dengan Computer Forensics merupakan cabang ilmu forensik yang menyinggung tentang bukti legal yang ditemukan pada komputer dan media penyimpan digital. Tujuan dari digital forensics adalah menjelaskan tentang status dari suatu “digital artifacts”. Digital artifacts dapat terdiri dari sistim komputer, media penyimpanan, dokumen digital(email, foto, gambar JPEG), atah bahkan paket data yang lalu lalang dalam jaringan. Ilmu digital forensics terdiri dari beberapa cabang yaitu firewall forensics, network forensics, database forensics, dan mobile device forensics. Beberapa alasan utama diperlukan digital forensics:
* Di dalam kasus yang legal, teknik digital forensics sering digunakan untuk menganalisa sistem komputer milik pembela (dalam kasus pidana) atau penuntut(dalam kasus perdata).
* Untuk memperbaiki data bila ada kegagalan hardware atau software
* Untuk menganalisa sistem komputer setelah disusupi. Contohnya bagaimana penyusup mendapat akses, dan apa yang diperbuat penyusup.
* Untuk mendapatkan bukti pemecatan bagi karyawan yang ingin dipecat
* Untuk memperoleh informasi bagaimana sistem komputer bekerja, dalam rangka debugging, optimisasi performa, atau reverse-engineering
Bukti digital dapat diperoleh dari mana saja, seperti USB flashdisk, CD-ROM, digital camera, hard disk, blackbox, digital thermometers, RFID, web pages dll. Hal yang perlu diperhatikan adalah data digital mudah sekali berubah, misalkan kita menyimpan harddisk pada daerah yang bermedan magnet kuat maka hampir mustahil kita merestore data tersebut, kecuali kita sudah melakukan tindakan tertentu seperti backup isi harddisk, membuat image harddisk, dll. Untuk tindakan pencegahan yang umum biasanya mengkalkulasi hash dari harddisk tersebut dan menyimpan hash tersebut di media lain, sehingga bila media utama dimodifikasi datanya kita dapat mengembalikan data tersebut. Metode yang lain adalah mengeset atau memasang device lain yang mencegah penulisan data pada media dan membuat image harddisk tersebut. Yang menjadi masalah adalah perbedaan sistem penyimpanan pada berbagai media. Misalnya untuk harddisk saja ada banyak jenis file system seperti NTFS, FAT, EXT, Minix, HFS plus dan sebagainya, Pada beberapa jenis file system biasanya ada table berisi daftar tentang file file yang disimpan, misalkan data a tersimpan pada track x cluster y, dsb, lalu pada saat menghapus biasanya system tidak menghapus/menimpa isi data melainkan hanya tabelnya saja.
Tujuan IT Forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:
1. Komputer fraud Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Contoh kasus IT Forensik
Diawali dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian data pada sebuah site, pencurian informasi dari computer, Dos, Deface sites, carding, software bajakan, CC Cloning,
Kita tau ada banyak sekali kasus di dunia computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan computer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi., Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat.
Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Adapun contoh nyata yang berhubungan dengan IT Forensik antara lain :
- Contoh bagaimana melakukan aksi kejahatan di ATM (pembobolan ATM).
- Kasus kejahatan foto pornografi
- Penyelidikan dalam kasus nurdin M top (penyelidikan laptop nurdin M Top)
- Pembobolan E-banking paypal,CCards
Guna mengungkap kejahatan tersebut di butuhkan digital forensik sebagai metode mengungkap kejahatan tersebut dan beberapa alasan mengapa menggunakan digital forensik, antara lain:
-Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
-Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
-Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
-Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
-Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
TOOLS-TOOLS YANG DIGUNAKAN DALAM IT FORENSIK
Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software:
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy

download file