IT Forensik

IT Forensik, mungkin bagi beberapa orang awam masih bingung apa itu IT Forensik, berikut ini saya akan mencoba menjelaskan tentang apa itu IT Forensik, yang saya ambil dari beberapa sumber di internet yang saya rangkum agar mudah dimengerti.

Pengertian IT Forensik

Beberapa pengertian sederhana mengenai IT Forensik :

Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Jadi, dari beberapa pengertian diatas dapat diambil kesimpulan bahwa IT Forensikmerupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.”

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Barang Bukti dalam bentuk Elektronik atau Data seperti :

  • Komputer
  • Hardisk
  • MMC
  • CD
  • Flashdisk
  • Camera Digital
  • Simcard/HP

Bukti Digital

Bukti digital adalah informasi yang didapat dalam bentuk/ format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :

  • e-Mail
  • Spreadsheet File
  • Source Code Software
  • File bentuk image
  • Video
  • Audio
  • Web Browser Bookmark, Cookies
  • Deleted file
  • Windows registry
  • Chat logs

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Berikut prosedur forensik yang umum di gunakan antara lain :

  • Membuat Copies dari keseluruhan log data, files, dan hal lain yang dianggap perlu pada media terpisah.
  • Membuat Fingerprint dari data secara matematis.
  • Membuat Fingerprint dari copies secara otomatis.
  • Membuat suatu Hashes Masterlist.
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software.

Hardware Tools Forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen single purpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device).

Sementara Software Tools Forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software Tools IT Forensik, yaitu :

  • Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  • Erase/Unerase tools: Diskscrub/Norton utilities)
  • Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dtsearch.com/)
  • Drive imaging utilities (Ghost, Snapback, Safeback,…)
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  • Disk editors (Winhex,…)
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Beberapa aplikasi yang dapat digunakan untuk analisis digital diantaranya adalah :

Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com).
FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Safe Back
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.

EnCase
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, Searching dan Analyzing.

Pro Discover
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.

Tujuan IT Forensik ialah untuk mengamankan dan menganalisa bukti digital serta melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu standar prosedur.

  • Pengumpulan data/ fakta darisistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus.
  • Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/ verifikasi.
  • Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  • Memvalidasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
  • Dokumentasi hasil yang diperoleh dan menyusun laporan.
  • Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

  • Komputer Fraud yaitu kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  • Komputer Crime yaitu merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Elemen Kunci IT Forensik

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

  • Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence). Merupakan tahapan paling awal dalam teknologi informasi.
  • Penyimpanan bukti digital (Preserving Digital Evidence). Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril.
  • Analisa bukti digital (Analizing Digital Evidence). Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan.
  • Presentasi bukti digital (Presentation of Digital Evidence). Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan   dijadikan “modal” untuk ke pengadilan.

Prinsip IT Forensik:

  • Forensik bukan proses Hacking.
  • Data yang didapat harus dijaga jangan berubah.
  • Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus.
  • Image tersebut yang diotak-atik (hacking) dan dianalisis, bukan yang asli.
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi.
  • Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.

Sumber :

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: