Kamis, 05 Oktober 2017

Materi 4 : IT Forensics



PENDAHULUAN
Latar Belakang
Perkembangan teknologi sekarang ini semakin pesat dibuktikan dengan semakin mudahnya seseorang dalam mencari informasi, memberikan informasi, dan bertukar informasi. Maka dari itu banyak sekali perusahaan ataupun institusi yang bergantung pada bidang teknologi informasi dan komunikasi. Sehinga akan meningkatkan resiko terkena kejahatan atau penyelewangan melalui teknologi informasi.
Dengan adanya kejahatan-kejahatan tersebut makan muncul pula undang-undang yang mengatur teknologi informasi ini atau disebut sebagai UU ITE. UU ITE ini mengatur transfer informasi elektronik agar berjalan sesuai dengan yang seharusnya. Sehingga ketika ditemukan seseorang yang melanggar dapat diberikan sanksi sesuai dengan hokum yang berlaku.
Dengan adany UU ITE masih dirasa belum cukup untuk melindungi keamanan ataupun kerahasiaan yang dimiliki perusahaan atau institusi. Maka dari itu diperlukan pula bantuan dari manusia untuk mencari, mencatat atau mengumpulkan data-data secara men-detail sehingga nantinya dapat dijadikan sebagai pembuktian untuk mendukung UU ITE. Sehingga semua golongan merasa aman.

Batasan Masalah
     1.      Penjelasan IT Forensics
     2.      Penjelasan IT audit trail, real time
     3.      Perbedaan around the computer dan through the computer
     4.      Contoh procedure dan lembar kerja IT audit
     5.      Menjelaskan tools yang digunakan pada IT Forensics dan IT Adit.


PEMBAHASAN
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan  audit  internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Jejak audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
Audit trail sebagai “yang menunjukan catatan yang telah mengakses system operasi computer dan apa yang telah dilakukan selama periode waktu tertentu. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode ostomewa. Sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah 'sistem tertutup, "seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail. Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

Cara Kerja Audit Trail
     1.      Dengan menyisipkan perintah penambahan record di setiap query Insert, Update, dan Delete.
    2.      Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event Insert, Update, ataupun Delete pada sebuah table.
Fasilitas Audit Trail
            Fasilitas audit trail diaktifkan maka setiap transaksi yang dimasukan ke Accurrate, jumlahnya akan dicatat didalam sebuah table, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit,  maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
     1.      Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
     2.      Text File – Ukuran besar dan bisa dibaca langsung
     3.      Tabel

Tools IT Audit
      1.      ACL (Audit Command Language)
ACL merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat popular untuk melakukan analisa terhadap data dari berbagai macam sumber.
      2.      Picalo
Picalo merupakan sebuah software CAAT sama halnya seperti ACL
      3.      Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security.
      4.      Nipper
Nipper merupakan audir automation software yang dapat dipergunakan untuk mengaudit dan membechmark konffigurasi sebuah router
      5.      Nessus
Nessus merupakan sebuah vulnerability assessment software
      6.      Metasploit
Metasploit framework adalah sebuah penetration testing tool
     7.      NMAP
NMAP merupakan open source utility untuk melakukan security auditing
     8.      Wireshark
Wireshark adalah network utility yang dapat dipergunakan untuk mengcapture paket data yang ada didalam jaringan

DEFINISI IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
IT Forensik atau banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahan masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti.

SEJARAH IT FORENSIK
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

1.        Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
2.        Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
3.        Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
4.        Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
5.        Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

“Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender”. Ada 4 Elemen Forensik:
1.   Identifikasi bukti digital
2.   Penyimpanan bukti digital
3.   Analisa bukti digital
4.   Presentasi bukti digital

TUJUAN IT FORENSIK
1.   Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2.   Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
1.        Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.        Autopsy
      The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.        Binhash
        Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.        Sigtool
        Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.        ChaosReader
         ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.    Cchkrootkit
        Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.    Ddcfldd
       Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.    Ddrescue
        GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.    Fforemost
         Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.    Gqview
           Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.    Galleta
         Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.    Ishw
       Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13.    Pasco
       Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.    Scalpel
       Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


Perbedaan Auditing Around The Computer dan Through The Computer

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer

Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:
  • Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
  • Tidak membuat auditor memahami sistem computer lebih baik
  • Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
  • Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
  • Kemampuan computer sebagai fasilitas penunjang audit mubazir
  • Tidak mencakup keseluruhan maksud dan tujuan audit

CONTOH KASUS
Kejahatan didunia komputer khususnya di internet saat ini semakin banyak ditemukan seperti : pencurian data, pencurian informasi, pembajakan software, copyright software, dan banyak sebagainya
Ketika kita megetahui banyak sekali kasus seperti yang telah disebutkan sebelumnya sebagai seorang yang awam sangat sulit dalam mengungkap kebenaran tersebut, lain halnya dengan pihak kepolisian atau agent yang semakin bebenah diri calam menghadapi cyber crime ini.
Contoh kejahatan yang telah ditemukan adalah pembobolan ATM, guna mengungkap kejahatan tersebut dibutuhkan digital forensik sebagai metode mengungkap kejahatan seperti data asabah yag melakukan transaksi di ATM tersebut pada hari kejadian, dan kemudian pengecekan rekaman CCTV yang telah terpasang. Sehingga dengan terkumpulnya bukti digital tersebut dapat menjadi bukti yang kuat dalam meja pengadilan.

KESIMPULAN
Pada saat ini komputer sudah sangat membantu pekerjaan manusia sehingga pekerjaan yang dilakukan dapat terselesaikan dengan cepat, namun dengan semakin mudah dan banyaknya pengguna komputer maka muncul pul kejahatan kejahatan di dunia komputer yang sangat merugikan pengguna, untuk membuktikan kesalahan atau kejahatan yang dilakukan diperlukan IT audit dan IT fornsik untuk mengungkap kejahatan tersebut, dengan arti tetap membutuhkan usaha atau kerja manusia untuk mengumpulkan bukti-bukti yang akan diajukan ke pihak yang berwenang nantinya.

0 komentar:

Posting Komentar