Selasa, 24 Juni 2014

Tugas 3 Etika dan Profesionalisme

1.     Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
Jawab : IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Kegunaan dari IT forensik adalah sebagai berikut :
• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

2.    Jelaskan pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
tools baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
Dapat dijabarkan sebagai berikut :

Hardware:
a.    Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
b.    Memori yang besar (1-2GB RAM)
c.    Hub, Switch, keperluan LAN
d.    Legacy hardware (8088s, Amiga, …)
e.    Laptop forensic workstations

Software:
b.    Erase/Unerase tools: Diskscrub/Norton utilities
c.    Hash utility (MD5, SHA1)
d.    Text search utilities (dtsearch http://www.dtsearch.com/ )
e.    Drive imaging utilities (Ghost, Snapback, Safeback)
f.    Forensic toolkits

Unix/Linux: TCT The Coroners Toolkit/ForensiX

Windows: Forensic Toolkit
a.    Disk editors (Winhex,…)
b.    Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
c.    Write-blocking tools (FastBloc http://www.guidancesoftware.com/

Beberapa software yang di gunakan untuk IT Audit :
a.    Partition Table Doctor
b.    HD Doctor Suite
c.    Simple Carver Suite ( http://www.simplecarver.com/ )
d.    wvWare ( http://wvware.sourceforge.net/ )

3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Jawab : Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi system informasi!
Contoh Kasus :
Pada sebuah perusahaan biasanya terdapat data-data yang sangat rahasia, baik data karyawan maupun data operasional perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada sebuah system computer database untuk melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi
  1. Serangan Pasif yaitu Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
  2. Serangan Aktif yaitu Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  3. Serangan Jarak Dekat yaitu Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  4. Orang Dalam yaitu Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  5. Serangan Distribusi yaitu Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

Tidak ada komentar:

Posting Komentar