Senin, 22 Juni 2015

IT Forensik


Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
               Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
               memory RAM antara (1-2 GB),
               hub.sitch atau LAN, serta
               Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
               Write-Blocking Tools untuk memproses bukti-bukti
               Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
               Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
               Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
               Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.



Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Secara umum, pekerjaan dibidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya :
a.    Kelompok pertama,
mereka yang bergelut didunia perangkat lunak (software), baik mereka yang merancang system operasi database maupun system aplikasi, pada lingkungan ini terdapat pekerjaan-pekerjaan seperti misalnya :
• Sistem analis,
meruakan orang yang bertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakandan desai system yang akan dikembangkan.
• Programmer,
merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program (baik aplikasi maupun system operasi) sesuai dengan system yang dianalisa sebelumnya .
• Web Designer,
merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisi dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
• Web Programer,
merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai dengan desain yang telah dirancang sebelumnya.

b.    Kelompok kedua,
mereka yang bergelut dibidang perangkat keras (hardware). pada lingkungan ini terdapat pekerjaan-pekerjaan seperti :
• Technical engineer,
orang yang berkecimpung dalam bidang teknik, baik dalam pemeliharaan maupun dalam perbaikan perangkat system computer.
• Networking engineer,
orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshootingnya.

c.    Kelompok tiga,
mereka yang berkecimpung dalam operasiaonal sisteminformasi. pada lingkungan ini terdapat pekerjaan-pekerjaan seperti :
• EDP Operator,
orang orang yang bertugas mengoperasikan program-program yang berhubungan dengan elektronik data processing dalam lingkungan sebuah perusahaan atauorganisasi lainnya.
• System administrator,
orang yang bertugas melakukan administrasi dalam system, melakukan pemeliharaan system, memiliki kewenangan mengatur hak akses terhadap system, serta hal-hal yang berhubungan dengan pengaturan operasional dalah sebuah system.
• Mis director,
orang yang memliki wewenang paling tinggi dalam sebuah sisem informasi, melakukan manajemen terhadap sisem tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

d.    Kelompok empat,
mereka yang berkecimpung di pengembangan bisnis teknologi informasi.pada bagian inipekerjaan diidentifikasikan oleh pengelompokan kerja diberbagai sector diindustri teknologi informasi.

Tidak ada komentar:

Posting Komentar