Pages

Senin, 11 April 2011

IT FORENSIK

IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.

Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

Tujuan IT Forensik
Tujuan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer Fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer Crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensik
A. Bukti digital (digital evidence).
Adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi Kasus Teknologi Informasi
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Prinsip IT Forensik
1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jangan berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware.

spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.

2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.

Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

Sumber :
1. http://ba9uez.wordpress.com/it-forensik/
2. http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
3. http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
Baca Selengkapnya...

Perbandingan undang-undang ITE di Indonesia dengan negara lain

Dalam ITE ini marak dengan beberapa kejahatan elektronik ataupun dunia maya. Dari yang kejahatan asusila, pencemaran nama baik, penipuan, dan satu lagi yang sedang terkenal adalah cyberlaw. Cyberlaw adalah aturan hukum atau legalitas yang mengatur semua kegiatan di internet termasuk ganjaran bagi yang melanggarnya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Dengan adanya undang-undang ITE nomor 11 tahun 2008. Maka kejahatan yang berada di dalam informasi dan transaksi elektronik hukumannya diatur di undang-undang ITE. Disana terdapat pasal-pasal, hukuman, dan sebagainya. Untuklebih jelas silahkan search undang-undangnya.
Pada pembahasan blog saya kali ini saya ingin mengangkat topik tentang ITE yang sedang gencar-gencarnya.namun, undang-undang ITE nya yang dibandingkan dengan negara lain.
Untuk di Indonesia undang-undang yang digunakan adalah ITE:
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
• Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))
• Dan seterusnya.. (dapat dilihat di undang-undang ITE).
UU di Singapore diberi nama The Electronic Transactions Act (ETA) 1998
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Pada dasarnya Muatan ETA mencakup, sbb:
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.
UU di Malaysia diberi nama The Computer Crime Act 1997:
• Mengakses material komputer tanpa ijin
• Menggunakan komputer untuk fungsi yang lain
• Memasuki program rahasia orang lain melalui komputernya
• Mengubah / menghapus program atau data orang lain
• Menyalahgunakan program / data orang lain demi kepentingan pribadi
Baca Selengkapnya...

Senin, 14 Maret 2011

Keamanan Komputer dari Virus dan Ancaman

Saat ini banyak orang bergantung pada komputer untuk melakukan pekerjaan rumah, bekerja, dan menciptakan atau menyimpan informasi berguna, oleh karena itu penting untuk informasi pada komputer untuk disimpan dengan baik, hal ini juga sangat penting bagi Anda untuk melindungi komputer dari kehilangan data dan penyalahgunaan.

Sebagai contoh, sangat penting bagi dunia usaha untuk menjaga informasi yang mereka miliki aman sehingga hacker tidak dapat mengakses informasi, pengguna rumahan juga perlu mengambil berarti untuk memastikan bahwa nomor kartu kredit mereka aman ketika mereka berpartisipasi dalam transaksi online, sebuah risiko keamanan komputer adalah tindakan yang dapat menyebabkan hilangnya informasi, software, data, tidak kompatibel pengolahan, atau menyebabkan kerusakan pada perangkat keras komputer, banyak ini direncanakan untuk melakukan kerusakan, sebuah pelanggaran yang disengaja dalam keamanan komputer dikenal sebagai kejahatan komputer yang sedikit berbeda dari sebuah cybercrime dikenal sebagai tindakan ilegal berdasarkan internet dan merupakan salah satu prioritas utama FBI.

Ada beberapa kategori yang berbeda untuk orang-orang yang menyebabkan kejahatan dunia maya, dan mereka disebut sebagai hacker, cracker, cyberterrorist, cyberextortionist, karyawan tidak etis, script kiddie dan mata-mata perusahaan.

Hacker
Istilah hacker yang sebenarnya dikenal sebagai kata yang baik tetapi sekarang memiliki pandangan yang sangat negatif, hacker didefinisikan sebagai seseorang yang mengakses jaringan komputer atau komputer melawan hukum, mereka sering mengklaim bahwa mereka melakukan ini untuk menemukan kebocoran dalam keamanan jaringan.

Cracker
Istilah cracker tidak pernah dikaitkan dengan sesuatu yang positif ini menunjukkan pada seseorang bagaimana sengaja mengakses jaringan komputer untuk alasan jahat, pada dasarnya merupakan hacker jahat, mereka mengaksesnya dengan maksud merusak, atau mencuri informasi baik cracker dan hacker sangat maju dengan kemampuan jaringan.

The Cyber terrorist
Sebuah cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer untuk alasan politik, ini seperti serangan teroris biasa karena membutuhkan orang yang sangat terampil.

Cyberextortionist
The cyberextortionist merujuk pada seseorang yang menggunakan email sebagai kekuatan ofensif, mereka biasanya akan mengirimkan sebuah perusahaan email yang sangat mengancam yang menyatakan bahwa mereka akan merilis beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau melancarkan serangan yang akan membahayakan jaringan perusahaan, mereka akan meminta sejumlah uang yang dibayarkan untuk mencegah ancaman dari yang sedang dilakukan, seperti mailing hitam.

Karyawan tidak etis
Seorang karyawan tidak etis adalah seorang karyawan yang ilegal mengakses jaringan perusahaan mereka untuk berbagai alasan dan dapat menjadi uang dengan yang mereka dapat dari menjual informasi rahasia, atau mungkin mungkin ada pengalaman pahit dan ingin balas dendam.

The Kiddie Script
Sebuah script kiddie adalah seseorang yang seperti cracker karena mereka mungkin memiliki niat melakukan kerusakan, tetapi mereka biasanya tidak memiliki keterampilan teknis, mereka biasanya remaja konyol yang menggunakan prewritten hacking dan cracking program.

Mata-mata Perusahaan
Seorang mata-mata perusahaan memiliki komputer yang sangat tinggi dan kemampuan jaringan dan dikontrak untuk masuk ke jaringan komputer atau komputer khusus untuk mencuri atau menghapus data dan informasi, perusahaan yang mempekerjakan orang-orang ini ketik praktek yang dikenal sebagai spionase perusahaan, mereka melakukan ini untuk mendapatkan keuntungan lebih dari kompetisi mereka merupakan praktek ilegal.

Sebuah Trojan Horse adalah mitos Yunani yang terkenal dan digunakan untuk menggambarkan sebuah program yang diam-diam menyembunyikan dan benar-benar terlihat seperti sebuah program yang sah tapi palsu. sebuah tindakan tertentu biasanya memicu Trojan horse, dan tidak seperti virus dan worm itu tidak akan mereplikasi dirinya sendiri. Virus komputer, worm, dan Trojan horse yang diklasifikasikan sebagai program berbahaya yang sengaja membahayakan komputer.

Bagaimana cara melindungi komputer ?
  • Cara terbaik untuk melindungi komputer Anda dari apapun adalah dengan menggunakan baik kualitas efek perangkat lunak internet, pembelian ini dari sebuah perusahaan keamanan terkemuka dianjurkan untuk memastikan bahwa sofware Anda tetap up to date dengan tanda tangan virus yang terbaru. Jika Anda tidak up to date virus yang belum diakui tidak akan dihentikan oleh perangkat lunak. Sebuah paket keamanan lengkap akan melindungi Anda dari virus, Worms, Trojan horse, keyloggers dan akan mendeteksi bila hacker berupaya untuk hack ke komputer Anda dan mencegah mereka dari mendapatkan akses saat Anda sedang online atau terhubung ke jaringan. Hal ini tidak dianjurkan untuk menggunakan layanan antivirus gratis seperti ini karena tidak memberikan perlindungan yang memadai dan merupakan ekonomi palsu, fitur keamanan internet perusahaan perangkat lunak adalah Norton, McAfee dan lain-lain.
Sumber
http://teknik-informatika.com/?s=keamanan+komputer+dan+internet
Baca Selengkapnya...