METODE DAN APLIKASI IT FORENSIK
Mungkin bagi beberapa orang awam masih kurang mengerti apa itu IT Forensik,
maka disini saya akan sedikit menjelaskan tentang IT Forensik beserta Metode
dan Pengaplikasiannya. Saya mengambil penjelasan ini dari beberapa sumber di
internet yang saya rangkum sedemikian rupa sehingga dapat dipahami. IT forensic atau Komputer forensic
atau bisa disebut juga cyberforensics, adalah aplikasi komputer teknik
investigasi dan analisis untuk mengumpulkan bukti yang cocok untuk presentasi
di pengadilan hukum.
Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat).Tujuan dari forensik computer
adalah untuk melakukan penyelidikan terstruktur sambil mempertahankan rantai
didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer
dan siapa yang bertanggung jawab untuk itu.
Peneliti forensik biasanya mengikuti suatu standar prosedur: Setelah fisik
mengisolasi komputertersebut untuk memastikan tidak dapat sengaja
terkontaminasi, peneliti membuat salinan digitaldari hard drive. Setelah hard
drive asli telah disalin, itu tersimpan dalam sebuah fasilitaspenyimpanan yang
aman atau lainnya aman untuk mempertahankan kondisi aslinya. Semuainvestigasi
dilakukan pada salinan digital.
Peneliti menggunakan berbagai teknik dan aplikasi forensik kepemilikan untuk
memeriksa copyhard drive, mencari folder tersembunyi dan ruang disk
dialokasikan untuk salinan dihapus, terenkripsi, atau file rusak. Setiap bukti
yang ditemukan di salinan digital secara seksama didokumentasikan dalam sebuah
“laporan temuan” dan diverifikasi dengan aslinya dalam persiapan untuk proses
hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya.
Cyber forensik dapat juga didefinisikan sebagai proses penggalian informasi dan
data dari media penyimpanan komputer dan menjamin akurasi dan reliabilitas.
Tantangan tentu saja adalah untuk dapat menemukan data ini, pengumpulan itu,
melestarikan, dan menyajikannya dengan cara yang dapat diterima dalam
pengadilan hukum. Selain itu,
cyber thieves, tidak jujur dan bahkan jujur karyawan menyembunyikan, menghapus,
menyamarkan, mengenkripsi dan menghancurkan bukti-bukti dari media penyimpanan
menggunakan berbagai freeware, shareware dan komersial program utilitas yang
tersedia. Sebuah ketergantungan global terhadap teknologi dikombinasikan dengan
memperluas kehadiran Internet sebagai sumber daya kunci dan strategis
mengharuskan bahwa aset perusahaan terjaga dengan baik dilindungi dan dijaga. Ketika aset tersebut diserang, atau
disalahgunakan, infosecurity profesional harus mampu mengumpulkan bukti
elektronik menyalahgunakan dan memanfaatkan bukti bahwa untuk membawa ke
pengadilan mereka yang menyalahgunakan teknologi.
Anonimitas yang disediakan oleh Internet, dan kemampuan untuk elemen kriminal
masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana
sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan
dengan tanggung jawab untuk melindungi sumber daya infrastruktur kritis,
memiliki alat untuk melakukannya.
Tujuan
IT forensik
Bertujuan
untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti
(evidence) yang akan digunakan dalam proses hukum sistem informasi. Metodologi umum dalam proses
pemeriksaan insiden sampai proses hukum:
- Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
- Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
- Merunut kejadian (chain of events) berdasarkan waktu kejadian
- Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
- Dokumentasi hasil yang diperoleh dan menyusun laporan
- Proses hukum (pengajuan delik, proses persidangan, saksi ahli,dll)
Prinsip-prinsip
IT Forensik:
- Forensik bukan proses Hacking
- Data yang didapat harus dijaga jgnberubah
- Membuat image dari HD / Floppy /USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
- Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
- Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
Tools
atau perangkat forensik adalah perangkat lunak yang dibuat untuk mengakses
data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard
drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada
IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi
hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni
seperti :
- Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
- memory RAM antara (1-2 GB),
- hub.sitch atau LAN, serta
- Laptop khusus untuk forensic workstations.
Jika
dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan
yang memadai untuk melakukan IT forensic seperti :
- Write-Blocking Tools untuk memproses bukti-bukti
- Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
- Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
- Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
- Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Mengingat
semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain
aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif
terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah
bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan
teknis dalam penanganan kasus-kasus cybercrime.
Kedepan
profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang
sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan
cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas
kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula
dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran
yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di
persidangan.
- Ada 4 tahap dalam Komputer Forensik yaitu :
Pengumpulan
data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap
penting dan bagaimana semua data dapat terhimpun dengan baik.
2. Pengujian
Pengujian
mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari
semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau
meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat
menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol.
Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta
data, dan lain sebagainya.
3.
Analisis
Analisis
dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan
kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data
atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal
tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia
tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara
tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana
semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.
Dokumentasi dan laporan
Prosedur
IT Forensik
1.
Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari
keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media
yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari
segala sesuatu yang dikerjakan.
2.
Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media
lain yang bersifat removeable.Network system.
3.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis
yaitu
- Search dan seizure : dimulai dari perumusan suatu rencana.
1.
Identifikasi dengan penelitian permasalahan.
2.
Membuat hipotesis.
3.
Uji hipotesa secara konsep dan empiris.
4.
Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa
tersebut jauh dari apa yang diharapkan.
5.
Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.
- Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1.
Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap
perlu pada media terpisah.
2.
Membuat fingerprint dari data secara matematis.
3.
Membuat fingerprint dari copies secara otomatis.
4.
Membuat suatu hashes masterlist
5.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
0 komentar:
Posting Komentar