IT FORENSIC





HI..
Long time no post ya sahabat blogger. kali ini admin mau posting tentang IT Forensic nih, disimak yuk. happy reading :)

PENGERTIAN

IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.


PERAN PENTING IT FORENSIC

Dalam beberapa artikel dan literatur, pembahasan Audit forensik lebih mengarah kepada kasus pembuktian penyimpangan keuangan atau korupsi. Akan tetapi, tidak menutup kemungkinan, audit forensikdiperlukan untuk pembuktian pada kasus-kasus penipuan. Objek audit forensik adalah informasi keuangan yang mungkin (diduga) mengandung unsur penyimpangan. Penyimpangan yang dimaksud bisa berupa tindakan merugikan keuangan perusahaan, seseorang, atau bahkan negara. Temuan audit dari hasil pemeriksaan ini bisa dijadikan salah satu alat bukti bagi penyidik, pengacara, atau jaksa untuk memutuskan suatu kasus hukum perdata. Tidak menutup kemungkinan hasil audit juga akan memberikan bukti baru untuk tindakan yang menyangkut hukum pidana, seperti penipuan. Dalam kasus semacam ini, auditor dituntut harus benar-benar independen. Meskipun penugasan auditdiberikan oleh salah satu pihak yang bersengketa, independensi auditor harus tetap dijaga. Auditor tidak boleh memihak pada siapa-siapa. Setiap langkah, kertas kerja, prosedur, dan pernyataan auditor adalah alat bukti yang menghasilkan konskuensi hukum pada pihak yang bersengketa.


TUJUAN IT FORENSIC


  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
    • Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer
    • Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


TERMINOLOGI IT FORENSIC

A. Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

B. Elemen kunci forensik dalam teknologi informasi, antara lain :

  1. Identifikasi dari bukti digital. Tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
  2. Penyimpanan bukti digital. Ttahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
  3. Analisa bukti digital. Tahapan pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
  4. Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

INVESITIGASI KASUS TEKNOLOGO INFORMASI


  1. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  2. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
  3. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
  • Search dan seizure : dimulai dari perumusan suatu rencana.
    • Identifikasi dengan penelitian permasalahan.
    • Membuat hipotesis.
    • Uji hipotesa secara konsep dan empiris.
    • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
    • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima
  • Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
    • Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
    • Membuat fingerprint dari data secara matematis.
    • Membuat fingerprint dari copies secara otomatis.
    • Membuat suatu hashes masterlist
    • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools yang digunakan untuk Audit IT dan Audit Forensik 

Hardware: 
  •  Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
  •  Memori yang besar (1-2GB RAM) – Hub, Switch, keperluan LAN 
  •  Legacy hardware (8088s, Amiga, …) 
  •  Laptop forensic workstations 

Software 
  • Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de 
  • Erase/Unerase tools: Diskscrub/Norton utilities) – Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dtsearch.com/) 
  • Drive imaging utilities (Ghost, Snapback, Safeback,…) 
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit 
  • Disk editors (Winhex,…) –
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

  1. Antiword. Aplikasi untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  2. Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  3. Binhash. Program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  4. Sigtool. Tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  5. ChaosReader. Tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  6. Chkrootkit. Tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  7. Dcfldd. Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  8. GNU Ddrescue. Tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  9. Foremost. Tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  10. Gqview. Program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  11. Galleta. Tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  12. Ishw (Hardware Lister). Tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  13. Pasco. Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/
http://ilmuti.org/wp-content/uploads/2014/04/Jarnuji-Pengertian_IT_Audit_dan_IT_Forensic.pdf

Komentar

Postingan Populer