Kamis, 14 April 2011

INFORMASI TEKNOLOGI FORENSIK

INFORMASI TEKNOLOGI FORENSIK
Etika dan Profesionalisme Teknologi Sistem Informasi
Shendy Adhityani
11106765
Defenisi :
 Forensik adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu dan sains. (berasal dari bahasa Yunani Forensis yang berarti “Debat” atau “Perdebatan”)
 Audit atau pemeriksaan adalah evaluasi terhadap suatu organisasi, sistem, proses atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak yang disebut dengan Auditor. Tujuannya adalah untuk melakukan vertifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar regulasi dan praktik yang telah disetujui dan diterima.
Kualifikasi seorang auditor :
- CISA (Certified Information Systems Auditor)
- CIA (Certified Internal Auditor)
- CISSP (Certified Information System Security Professional)
 IT Audit adalah mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
 Apakah sistem informasi melindungi asset institusi (asset protection, availability) ?
 Apakah integritas data dan sistem diproteksi secara cukup (Security, confidentiality) ?
 Apakah operasi sistem efektif dan efesien dalam mencapai tujuan organisasi dll ?
Ada 19 langkah umu audit teknologi sistem informasi adalah sebagai berikut :
- Kontrol Lingkungan
1. Apakah security policy memadai dan efektif
2. Jika data dipegang oleh vedor, periksa laporan tentang kebijakan dan procedural yang terkini dari external auditor.
3. Jika sustem dibeli dari vendor periksa kestabilan financial
4. Memeriksa persetujuan lisensi
- Kontrol Keamanan Fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai.
6. Periksa apakah backup administrator keamanan sudah memadai (trained, tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat keras, OS, aplikasi dan data memadai
- Kontrol Keamanan Logika
9. Periksa apakah password memadai dan perubahannya dilakukan regular
10. Apakah administrator keamanan memprint akses control setiap user
11. Memeriksa dan mendokumentasikan parameter keamanan default
12. Menguji fungsionalitas sistem keamanan (Password, suspend, userID,etc)
13. Memeriksa apakah password file/database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
14. Memeriksa apakah data sensirif tersandi dalam setiap phase dalam prosesnya
15. Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
16. Memeriksa apakah akses control remote (dari tempat yang lain) memadai : (VPN, CryptoCard, SecureID,etc)
- Menguji Kontrol Operasi
17. memeriksa apakah tugas dan jon description memadai dalam semua tugas dalam operasi
18. Memeriksa apakah ada problem yang signifikan
19. Memeriksa apakah control yang menjamin fungsionalitas sistem informasi telah memadai.
Elemen kunci IT Forensik :
 Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrimecybercrimediusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-
elemen vital yang lainnya, antara lain: (jika perusahaan memilikinya) sebelum sebuah kasus
1. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
2. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
3. Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadioverlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti,(iv)Mengangkut bukti,(v) Memproses bukti bukti,(ii) Mematikan(Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi).
 Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.
Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:
1. Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
2. EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
3. Pro Discover[5]. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
 Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa),(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
1. Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
2. Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
3. Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
4. Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
5. Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
6. Registry Windows (apabila aplikasi)
7. Log Event viewers
8. Log Applications
9. File print spool
10. Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
 Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
1. Cara Presentasi
2. Keahlian Presentasi
3. Kualifikasi Presenter
4. Kredibilitas setiap tahapan pengusutan

Tools-tools yang digunakan dalam IT Forensik :
1. Hardware
2. Hardisk IDE & SCSI Kapasitas Extra Besar
3. CD-R / DVR Drivers
4. Memori RAM 1-2GB
5. Hub, Switch (Berbagai keperluan LAN)
6. Legacy Hardware (8088s, Amiga)
7. Laptop Forensic Workstation
8. Write Blocker
9. Software
10. Erase / Unerase tools (Diskscrub / Norton Utilities)
11. Hash Utility (MD5, SHA1)
12. Forensic toolkit
13. Forensic Acquisition tools
14. Write Blocking tools
15. Spy Anytime PC Spy

Tujuan IT Forensik :
1. Mengamankan dan menganalisa bukti digital dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute. Pada tahun 1999 mengatakan bahwa 51% responden mengakui bahhwa telah menderita kerugian terutama dalam bidang financial akibat kejahatan computer. Kejahatan computer dibagi menjadi dua yaitu :
2. Komputer Fraud adalah kejahatan atau pelanggaran dari segi sistem organisasi computer. Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan yaitu :
- Pencurian sesuatu yang berharga
- Konversi ke uang tunai.
- Penyembunyian
Contoh :
Menambahkan sebuah nama fiktif ke catatan penggajian perusahaan. Dalam skema gaji lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya, dana diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A. di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank, pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukan ke bank C sebelum ceknya ke bank A dikliring. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
3. Komputer crime adalah kegiatan berbahaya dimana menggunakan media computer dalam melakukan pelanggaran hokum.
Karakteristik Penyusup :
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah bagi penyusup :
1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker ; aktivitas hacking sebagai profesi.
6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.


Sumber :
 http://id.wikipedia.org/wiki/Forensik
 http://id.wikipedia.org/wiki/Audit
 sdarsono.staff.gunadarma.ac.id/.../BAHAN+7+Penipuan+dan+Pengamanan+Komputer.ppt –
 akbar.staff.gunadarma.ac.id/Downloads/files/.../diktat+Kuliah+KK.doc
 http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
 http://wartawarga.gunadarma.ac.id/2010/05/it-forensik-3/