1. Apa
yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
Jawab : IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Kegunaan dari IT
forensik adalah sebagai berikut :
• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
2. Jelaskan
pengetahuan apa saja yang dibutuhkan dalam IT Forensik!
tools baik hardware maupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut.
Dapat dijabarkan sebagai berikut :
Hardware:
a. Harddisk IDE & SCSI
kapasitas sangat besar, CD-R, DVR drives
b. Memori yang besar (1-2GB
RAM)
c. Hub, Switch, keperluan
LAN
d. Legacy hardware (8088s,
Amiga, …)
e. Laptop forensic
workstations
Software:
a.Viewers(QVPhttp://www.avantstar.com/,
http://www.thumbsplus.de/ )
b. Erase/Unerase tools:
Diskscrub/Norton utilities
c. Hash utility (MD5, SHA1)
d. Text search utilities
(dtsearch http://www.dtsearch.com/ )
e. Drive imaging utilities
(Ghost, Snapback, Safeback)
f. Forensic toolkits
Unix/Linux: TCT The Coroners Toolkit/ForensiX
Windows: Forensic Toolkit
a. Disk editors (Winhex,…)
b. Forensic acquisition
tools (DriveSpy, EnCase, Safeback, SnapCopy)
c. Write-blocking tools
(FastBloc http://www.guidancesoftware.com/
Beberapa software yang di gunakan untuk IT
Audit :
a.
Partition Table Doctor
b.
HD Doctor Suite
c.
Simple Carver Suite ( http://www.simplecarver.com/
)
d.
wvWare ( http://wvware.sourceforge.net/ )
e.
Firewire (http://www.storm.net.nz/projects/16 )
3. Jelaskan
contoh kasus yang berkaitan dengan IT Forensik!
Jawab : Contoh kasus ini terjadi pada awal
kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh
di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang
terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya
untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu
awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi
pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta
bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan
barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina
sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah
dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby,
tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia
terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena
CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware,
barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
4. Berikan contoh dari
sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi system
informasi!
Contoh Kasus :
Pada sebuah perusahaan biasanya terdapat
data-data yang sangat rahasia, baik data karyawan maupun data operasional
perusahaan, gangguna yang sering terjadi adalah ada oknum yang berusaha untuk
melakukan pencurian data yang nantinya akan dimanfaatkan untuk kegiatan yang
tidak benar, seperti orang dalam yang memanfaatkan kemampuan otoritasnya pada
sebuah system computer database untuk melakukan pencurian data.
Jenis-jenis Gangguan pemanfaatan teknologi informasi
Jenis-jenis Gangguan pemanfaatan teknologi informasi
- Serangan Pasif yaitu Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
- Serangan Aktif yaitu Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
- Serangan Jarak Dekat yaitu Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
- Orang Dalam yaitu Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
- Serangan Distribusi yaitu Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.