Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.
Menurut Wikipedia, IT forensic
atau forensic computer atau forensic digital adalah cabang forensic, TI
forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis,
dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah
ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat).
IT forensic bertujuan untuk
mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic
adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini
digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol
password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan
menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi
yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
•
Hardisk atau storage yang mempunya kapasitas
penyimpanan yang besar,
•
memory RAM antara (1-2 GB),
•
hub.sitch atau LAN, serta
•
Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software
yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan
IT forensic seperti :
•
Write-Blocking Tools untuk memproses bukti-bukti
•
Text Search Utilities (dtsearch) berfungsi sebagai
alat untuk mencari koleksi dokumen yang besar.
•
Hash Utility ( MD5sum) berfungsi untuk
menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
•
Forensic Acqusition tools (encase) digunakan
oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan,
data kepatuhan, dan penemuan elektronik.
•
Spy Anytime PC Spy digunakan untuk memonitoring
berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs,
application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer
Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk
meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana
semua data dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian
dan meng-ekstrak berbagai informasi yang relevan dari semua data yang
dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi
berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data,
seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah
meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain
sebagainya.
3. Analisis
Analisis dapat dilakukan dengan
menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang
berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan
sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa
ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti
identifikasi user atau orang di luar pengguna yang terlibat secara tidak
langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua
komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
Mengingat semakin banyak
kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka
secara teknis juga perlu disiapkan berbagai upaya preventif terhadap
penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu
baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis
dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai
investigator komputer forensik adalah sebuah profesi baru yang sangat
dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime.
Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan
berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan
komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat
penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
Secara umum
Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan
secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan
gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen
Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor
ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan
(integrity) dari sistem informasi organisasi.
Secara umum, pekerjaan dibidang teknologi
informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya :
a. Kelompok pertama,
mereka yang bergelut didunia
perangkat lunak (software), baik mereka yang merancang system operasi database
maupun system aplikasi, pada lingkungan ini terdapat pekerjaan-pekerjaan
seperti misalnya :
• Sistem analis,
meruakan orang yang bertugas
menganalisa system yang akan diimplementasikan, mulai dari menganalisa system
yang ada, kelebihan dan kekurangannya, sampai studi kelayakandan desai system
yang akan dikembangkan.
• Programmer,
merupakan orang yang bertugas
mengimplementasikan rancangan system analis, yaitu membuat program (baik
aplikasi maupun system operasi) sesuai dengan system yang dianalisa sebelumnya
.
• Web Designer,
merupakan orang yang melakukan
kegiatan perencanaan, termasuk studi kelayakan, analisi dan desain terhadap
suatu proyek pembuatan aplikasi berbasis web.
• Web Programer,
merupakan orang yang bertugas
mengimplementasikan rancangan web designer, yaitu membuat program berbasis web
sesuai dengan desain yang telah dirancang sebelumnya.
b. Kelompok kedua,
mereka yang bergelut dibidang
perangkat keras (hardware). pada lingkungan ini terdapat pekerjaan-pekerjaan
seperti :
• Technical engineer,
orang yang berkecimpung dalam
bidang teknik, baik dalam pemeliharaan maupun dalam perbaikan perangkat system
computer.
• Networking engineer,
orang yang berkecimpung dalam
bidang teknis jaringan computer dari maintenance sampai pada
troubleshootingnya.
c. Kelompok tiga,
mereka yang berkecimpung dalam
operasiaonal sisteminformasi. pada lingkungan ini terdapat pekerjaan-pekerjaan
seperti :
• EDP Operator,
orang orang yang bertugas
mengoperasikan program-program yang berhubungan dengan elektronik data
processing dalam lingkungan sebuah perusahaan atauorganisasi lainnya.
• System administrator,
orang yang bertugas melakukan
administrasi dalam system, melakukan pemeliharaan system, memiliki kewenangan
mengatur hak akses terhadap system, serta hal-hal yang berhubungan dengan
pengaturan operasional dalah sebuah system.
• Mis director,
orang yang memliki wewenang
paling tinggi dalam sebuah sisem informasi, melakukan manajemen terhadap sisem
tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber
daya manusianya.
d. Kelompok empat,
mereka yang berkecimpung di
pengembangan bisnis teknologi informasi.pada bagian inipekerjaan
diidentifikasikan oleh pengelompokan kerja diberbagai sector diindustri
teknologi informasi.
Tidak ada komentar:
Posting Komentar