IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital.
IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
Mengamankan
dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI
dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang
finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua,
yaitu :
·
Komputer
fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
· Komputer
crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Alasan Penggunaan IT Forensik
Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
Untuk
memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya
untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang
itu lakukan.
Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
Pada tahun 2002 diperkirakan terdapat sekitar
544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang
terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah
tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
· Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku
semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang
sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas
lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan
untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk
cybercrime dengan tendensi finansial.
· Adanya
permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun
1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber.
Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi
lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam
mengembangkan peralatan tempurnya.
·
Faktor
kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
· Terdapat
kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang
penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem
keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan
dengan tujuan finansial ataupun sifat sentimen.
Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti
digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap
tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak
kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file
wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web
browser, bookmark, cookies, Kalender.
Ada
4 Elemen Forensik:
1.
Identifikasi bukti digital
2.
Penyimpanan bukti digital
3.
Analisa bukti digital
4.
Presentasi bukti digital
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
· Petugas
Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
· Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
· Tekhnisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti.
Barang
bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak
pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan
(Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan,
waktu melakukan).
Secara
umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya
adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki
sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang
telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar,
Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat
yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows,
Log Event viewers dan Log Applications, File print spool.
Untuk
melakukan proses forensic pada sistem komputer maka dapat digunakan sejumlah
tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya.
secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan
secara hardware dan software Baik dari sisi hardware maupun software, tools
untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1.
Untuk kepentingan akuisisi (acquisition)
2.
Validasi dan diskriminasi (validation and discrimination)
3.
Ekstraksi (extraction)
4.
Rekonstruksi (reconstruction)
5.
Pelaporan(reporting).
Salah
satu software yang dapat digunakan untuk kepentingan identifikasi perolehan
bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc. Kemampuan dari
aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer,
seperti: website logs, keystroke logs, application logs, screenshot logs,
file/folder logs.
Untuk
kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah
Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream
image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah
NortonGhost 2003 dari Symantec Inc.
Untuk
kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan
adalah Forensic Tools Kit (FTK) dari Access Data Corp. FTK sebenarnya adalah
aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik.
Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk
kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti
Daftar
Pustaka:
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
http://www.forensic-computing.ltd.uk/tools.htm
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
Tidak ada komentar:
Posting Komentar