IT Forensik dan Modus Kejahatan dalam IT

IT Forensic

  • Definisi IT Forensic :

Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Menurut Marcus Ranum, “Jaringan forensik adalah menangkap, merekam, dan  analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau lainnya  masalah insiden” (http://searchnetworking.techtarget.com)

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

‡ Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

‡ Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau  terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa

  • Tujuan IT Forensic :

Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

  • Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
  • Prinsip IT Forensic :
  1. Forensik bukan proses Hacking
  2. Data yang didapat harus dijaga jgn berubah
  3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas  tanpa merubah isi, kadang digunakan hardware khusus
  4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
  6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
  • Beberapa  masalah yang perlu diperhatikan dalam IT forensik:
  1. Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
  2. Perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
  3. Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
  4. Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

Dalam IT forensik kemampuan analisis sangat dibutuhkan,karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :

1. Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.

2. Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .

3. Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.

4. Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya.

Modus-modus kejahatan dalam TI

Jenis-jenis ancaman (thread) dalam TI :

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.

Kelima ancaman itu adalah :

1. SeranganPasif

Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat

Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam

Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Sumber:

http://lilyusron.wordpress.com/2010/06/03/pengenalan-it-forensik/

http://www.scribd.com/doc/43730184/PERSOALAN-FORENSIK-IT

http://adedirgasaputra.blogspot.com/2010/03/modus-modus-kejahatan-dalam-ti.html

Tinggalkan komentar