BISNIS

peluang usaha
Selamat Datang !!!

Selasa, 22 Mei 2012

Implementasi IT Forensik


Dalam pengimplementasian IT Forensik, terdapat 2 hal penting yang perlu diperhatikan, yaitu :
1.      Bukti digital (digital evidence).
Merupakan informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Salah satu persoalan yang ditimbulkan oleh teknologi digital adalah kemudahan untuk mengubah data. Sebuah dokumen elektronik dapat dengan mudah diubah dengan menggunakan sebuah wordprocessor sehingga dokumen tampak seperti sama. Di dunia analog yang konvensional, jika kita mengubah  isi sebuah dokumen (misalnya dengan menghapus atau menimpanya dengan tulisan lain) maka akan kelihatan perubahan tersebut. Hal ini menyebabkan orang bingung dengan barang bukti digital dan menimbulkan sebuah pertanyaan, apakah dokumen elektronik bisa dijadikan bukti? Jika kita ambil dokumen hasil wordprocessor,  yang mana yang disebut asli? Apakah dokumen dalam bentuk kertas yang dicetak? Ataukah dokumen yang berada di harddisk? Dokumen yang berada di Compact Disc? Atau dokumen yang saat ini berada di memory komputer? Pertanyaan-pertanyaan tersebut di atas ini terjadi karena kita menggunakan konsep berpikir konvensional. Pada konsep lama, konsep (dokumen) asli itu hanya ada satu buah. Sementara itu dalam konsep digital, dokumen asli bisa lebih dari satu buah. Kesemua dokumen itu asli. Keaslian sebuah dokumen tidak ditentukan oleh jumlahnya, akan tetapi oleh keaslian isinya. Dalam dunia digital, hal ini dapat dilakukan dengan menggunakan digital signature atau tanda tangan digital. Digital signature      merupakan sebuah konsep untuk memastikan bahwa isi dokumen tidak berubah. Aspek yang  ingin dipertahankan adalah aspek “non-repudiation”(tidak dapat menyangkal). Aspek ini dapat dipenuhi dengan adanya digital signature. Bahkan dengan konsep digital signature, dokumen yang dicetak (atau bahkan difotocopy atau di-fax-kan) adalah dokumen yang tidak asli.
2.      Elemen kunci IT Forensik
Empat Elemen Kunci Forensik yang harus diperhatikan
berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:
a.       Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime diusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain: (jika perusahaan memilikinya)
~ Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
~  Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
~ Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadi overlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti, (iv)Mengangkut bukti, (v) Memproses bukti bukti,(ii).
Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
b.      Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk isi makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salah satunya dengan mengcopy data secara bitstream image pada tempat yang sudah pasti aman.
Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temp file), file yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting.
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:
·         Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
·         EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, dan pengkopian target Searching Analyzing.
·         Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
c.       Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa),(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti space dari storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
·         Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
·         Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
·         Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
·         Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
·         Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
·         Registry Windows (apabila aplikasi)
·         Log Event viewers
·         Log Applications
·         File print spool
·         Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
d.      Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
·         Cara Presentasi
·         Keahlian Presentasi
·         Kualifikasi Presenter
-   Kredibilitas setiap tahapan pengusutan

Tidak ada komentar:

Posting Komentar