Sabtu, 04 April 2015

IT FORENSICS

Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.

Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti:

1.      Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar, CD-R, DVR Drives.
2.       Memory RAM antara (1-2 GB).
3.       Hub.sitch atau LAN.
4.       Legacy Hardware (8088s, Amiga).
5.       Laptop khusus untuk forensic workstations.

Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti:

1.      Write-Blocking Tools untuk memproses bukti-bukti.
2.      Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
3.    Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk  sidik jari file digital.
4.     \Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal,   investigasi jaringan, data kepatuhan, dan penemuan elektronik.
5.     Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti: website  logs,keystroke logs, application logs, dan screenshot logs.

Definisi IT Forensic/DIGITAL FORENSIC
 
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Ruang Tingkup IT Forensik

1.       IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

2.   Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik  jaringan , database forensik, dan forensik perangkat mobile.

3.     Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data  yang telah diproses secara elektronik dan disimpan di media komputer.

4.  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik  analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Metode / Prosedure IT Forensik yang umum digunakan pada komputer yaitu:

1.   Search dan seizure:
 a.   Dimulai dari perumusan suatu rencana.
 b.  Identifikasi dengan penelitian permasalahan.
 c.   Membuat hipotesis.
 d.   Uji hipotesa secara konsep dan empiris. 
 e.   Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh              dari apa yang diharapkan.
 f.    Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

 2.   Pencarian informasi (discovery information).
 a.   Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan        saksi secara langsung maupun tidak langsung. 
 b.   Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media            terpisah.
 c.   Membuat fingerprint dari data secara matematis.
 d.   Membuat fingerprint dari copies secara otomatis.
 e.   Membuat suatu hashes masterlist
 f.    Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools yang digunakan pada contoh kasus


Tools yang digunakan pada contoh kasus nyata diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Tidak ada komentar:

Posting Komentar