Senin, 16 Januari 2017

KOMPUTER FORENSIK BAB 1 DAN 2



TUGAS
PENGANTAR TELEMATIKA



Disusun Oleh:
ACHMAD FARHAN            (10113083)
HENDRO SUTRISNO          (1A113550)
IBRAHIM                               (14113185)
MALIK NUR RAHMAT        (15113251)
TAUFIK MAULANA             (18113820)

KELAS: 4KA11

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNLOGI INFORMASI
JURUSAN SISTEM INFORMASI
Depok
2017



BAB 1
KOMPUTER FORENSIK

Forensik bertujuan untuk mendapatkan fakta dan bukti tersembunyi dengan cara menganalisis darah, struktur gigi, riwayat kesehatan, sidik jari, dan lainnya.

Ilmu forensi terus berkembang seiring perkembangan dunia teknologi, dan komputer forensik adalah bidang ilmu baru yang mengawinkan ilmu hukum dan komputer. Bukan hanya subjek yang berubah dan meluas, prosesnya pun banyak mengalami perubahan. Saat ini metode, peralatan, dan ilmu pengetahuan yang melengkapi komputer forensik cenderung belum matang, sangat tidak berimbang dengan teknologi informasi itu sendiri.

Komputer forensik berbeda dibandingkan forensik pada umumnya, komputer forensik bermaksud mengumpulkan dan analisis data dari berbagai sumber daya komputer yang dikatakan layak untuk diajukan dalam sidang pengadilan.


Komputer forensik terbagi menjadi bagian-bagian:
1.       Forensik disk
2.       Forensik sistem
3.       Forensik jaringan komputer
4.       Forensik internet

Komputer forensik menjadi bidang ilmu baru yang mengkawinkan dua bidang keilmuan, yakni ilmu hukum dan komputer. Secara umum, kebutuhan komputer forensik dapat digolongkan sebagai berikut :

1.       Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum
2.       Rekonstruksi duduk perkara insiden keamanan komputer
3.       Upaya – upaya pemulihan kerusakan sistem
4.       Troubleshooting yang melibatkan hardware atau software
5.       Keperluan memahami sistem atau berbagai perangkat digital dengan lebih baik
Ada banyak bidang yang dicakup dan dikombinasikan dalam forensik, sehingga memunculkan cabang ilmu hibrida. Berikut contohnya:
1.       Bidang keilmuan fisiologi
2.       Bidang ilmu sosial
3.       Lain – lain keilmuan
4.       Analisis DNA
5.       Forensik yang melibatkan teknologi cyber
Bahkan komputer forensik pun dapat dispesifikasikan lagi menjadi beberapa bagian sebagai berikut:
1.       Forensik Disk
2.       Forensik Sistem
3.       Forensik Jaringan Komputer
4.       Forensik Internet
Keilmuan forensik disk sudah terdokumentasi dengan baik dibandingkan forensik sistem, forensik jaringan komputer atau forensik internet, yang masih terus berkembang. Forensik disk mencakup kemampuan dalam:
1.       Mendapatkan “bit-stream” image
2.       Penyidik harus mampu mendemonstrasikan pelaksanaan investigasi dengan aturan dan bukti yang layak
3.       Integritas informasi harus disajikan sehingga terbukti keabsahannya, sama halnya seperti memandang kelayakan informasi perihal sidik jari digital
Beberapa yang dimampukan dengan adanya forensik disk misalnya:
1.       Me-recover file – file yang terhapus, mendapatkan password dan kunci kriptografi
2.       Menganalisis apakah ada akses file, modifikasi suatu file dan bagaimana, kapan dan bilamana file dibuat
3.       Menganalisis dan memanfaatkan aplikasi System Logs dan Log Software. Dengan demikian, aktivitas pengguna dapat dilacak
Berikut adalah beberapa perangkat yang dapat digunankan:
1.       Encase
2.       Pasadena atau Safeback
3.       Linux DD
4.       Coroners Tool Kit (CTK)
Ada tiga hal utama yang perlu diperhatikan dalam menerapkan komputer forensik secara umum, antara lain :
1.       Prinsip (Principle)
2.       Kebijakan (Policy)
3.       Prosedur atau metode (Prosedure)
Ketiga hal utama tadi dilaksanakan dengan berbagai peralatan yang tidak hanya selalu menggunakan komputer. Perangkat – perangkat forensik pada umumnya mungkin digunakan dalam komputer forensik, sebagai cara pemberlakuan suatu bukti, misalnya seperti digunakannya:
1.       Notepad (buku catatan)
2.       Kamera
3.       Sketsa (Sketchpad)
4.       Formulir (evidence form)
5.       Crime scane tape
6.       Spidol
Berbagai peralatan dan perlengkapan yang mungkin digunakan dalam ruang lingkum electronic crime scane dapat dibagi ke dalam beberapa bagian sebagai berikut:
1.       Peralatan dokumentasi (documentation tool)
2.       Perkakas/toolkit (disassembly and removal tool)
3.       Pengepakan (package and transport supplies)
4.       Perlangkapan lain sebagai pendukung
Penggunaan komputer forensik dalam suatu investigasi mengidentifikasi berbagai bukti dan atribut yang dibagi dalam kontek kejahatan yang terjadi, seperti:
1.       Penipuan lelang (auction fraud)
2.       Eksploitasi dan pelecehan anak-anak
3.       Kejahatan komputer
4.       Investigasi penyebab kematian
5.       Kekerasan rumah tangga
6.       Penipuan keuangan
7.       Pemerasan
8.       Perjudian
9.       Pencurian identitas
10.   Narkotika
11.   Prostitusi
12.   Pembajakan perangkat lunak (software piracy)
13.   Penipuan yang melibatkan media telekomunikasi
Sebagai catatan, informasi tadi harus didokumntasikan jika memungkinkan dan beberapa informasi yang lain yang ditambahkan kemudian untuk membantu dalam uji forensik antara lain :
1.       Ringkasan kasus
2.       Internet Protocol address
3.       Daftar kata-kata kunci
4.       Nickname
5.       Password
6.       Informasi kontak
7.       Dokumen pendukung lainnya
8.       Jenis kejahatan
Ada tiga hal utama yang perlu diperhatikan dalam menerapkan komputer forensik secara umum, tiga hal ini dipertimbangkan terlepas dari apakan komputer forensi diterapkan karena kebutuhan forensik hukum atau kebutuhan lain terkait sumber daya teknologi informasi, diantaranya:
1.       Prinsip
Prinsip berarti peralatan yang digunakan untuk mengumpulkan bukti dan juga keahlian pakar dalam melakukan analisis.
2.       Kebijakan
Mempertimbangkan kebijakan dalam menggunakan peralatan dan bukti untuk keperluan investigasi.
3.       Prosedur
Merancang prosedur agar peralatan dapat mengumpulkan bukti digital.

Karena komputer forensik memiliki sifat yang sangat “lentur” (kelenturan logika) dan faktor tidak kasatmata, maka untuk mendapatkan bukti yang layak diajukan harus memenuhi 3 kriteria: sistem yang terpercaya, bekerja dalam laboratorium yang aman dan bebas virus, kondisi lingkungan terisolasi.
Bukti juga harus ditangani sedemikian rupa dengan mempertimbangkan antara lain:
1.       Dokumentasi
Memotret perangkat yang dimaksud untuk keperluan forensik.
2.       Cara menangani bukti
Dalam memindahkan perangkat harus diperhatikan agar jangan sampai terpengaruh panas, benda magnetis, atau faktor fisik yang merusaknya.
3.       Log komputer
Log komputer adalah catatan aktivitas dari pengguna komputer yang terekam, baik itu tentang file, login-logout, history web browser, bookmark, note, email, file temporer, dan sebagainya.
Untuk mengidentifikasi bukti dan atribut dalam sebuah kasus, petugas investigasi perlu menguasai apa yang dibutuhkan untuk mengangani kejahatan yang terjadi. Karena setiap kejahatan memerlukan tindak identifikasi komputer forensik yang berbeda.





























BAB 2
PERANGKAT KOMPUTER FORENSIK

Komputer forensic tidak terlepas dari berbagai perangkat teknologi informasi yang umumnya digunakan dan juga mengandalkan perangkat lunak yang ditujukan secara khusus untuk kemudahan proses forensic. Meskioun demikian, Anda bias saja menggunakan perangkat lunak dan utilitas pada umumnya, atau bahkan membuat sendiri aplikasi untuk kebutuhan forensic.

2.1 Komponen Komputer dan Informasi
Forensik computer diimplementasikan pada computer dan berbagai sumber daya informasi secara global (teknologi komunikasi dan informasi). Komponen yang dimaksud antara lain:
1.       Hardware (perangkat keras) dimana mencakup:

a.       Input device (Perangkat masukan)

Input device, memaksudkan perangkat yang diintegrasikan dalam system computer yang memungkinkan kita memberikan instruksi pada computer. Beberapa yang dikategorikan ke dalam alat input adalah:

·         Keyboard.
·         Mouse.
·         Trackball.
·         Trackpoint.
·         Trackpad/touchpad.
·         Touchscreen.
·         Joystick.
·         Source data automation.
·         Scanner.
·         Webcam.
·         Kartu.
·         Biometric peripheral.

b.       Output device (Perangkat keluaran)

Output device, digunakan untuk melihat hasil dari eksekusi; instruksi yang diberikan pada computer akan diproses dan ditampilkan melalui output device. Beberapa yang dkategorikan ke dalam alat output antara lain:





·         Monitor.
·         Printer:
o   Impact printer.
o   Non-impact printer.
·         Plotter.
·         Speaker.
·         Video output.
·         Microfilm.
Storage device atau media penyimpanan, istilah ini mengacu pada media penyimpanan sekunder (secondary storage device). Ada banyak istilah mengacu pada media penyimpanan sekunder, antara lain:
·         Mass storage.
·         Simpanan luar.
·         Auxiliary storage.
·         Permanen storage.
·         Backing storage.
·         Computer data bank.
Secondary storage umumnya digolongkan ke dalam dua bagian, yaitu Sequential access storage device (SASD) dan Direct access storage device (DASD).
Perubahan teknologi memang tidak selalu berpengaruh terhadap forensic. Mengapa? Karena dalam forensic kita menguak fakta, bukan teknologi.
Yang lain lagi dari komponen inti pembangun system computer adalah CPU ( Central Processing Unit). CPU dalam konteks ini sering disebut sebagai mikroprosesor karena “minimnya” prosesor yang menyusun computer mikro, berbeda dengan mainframe yang terdiri dari banyak prosesor.
CPU dapat kita golongkan ke dalam beberapa bagian, yakni:
·         Control unit, merupakan pengatur lalu lintas data di dalam CPU.
·         Arithmetic logic unit, merupakan pemprosesan perhitungan dan perbandingan.
·         Register, merupakan pencatat/penyimpan data yang akan diproses.
Beberapa factor yang sangat memengaruhi kinerja CPU antara lain:
·         Register, umumnya dapat menyimpan 2 bytes informasi.
·         Memori, dapat digolongkan ke dalam dua bagian, yakni:
o   ROM (Read-Only Memory).
o   RAM (Random Access Memory).
·         Komputer bus
o   Data bus, untuk mengalirkan data.
o   Address bus, untuk mengalirkan alamat tujuan data.
o   Control bus, untuk mengalirkan informasi status peralatan.
o   Ukuran bus: 16 bit, 32 bit. Makin besar ukuran bus, makin cepat informasi mengalir, proses makin cepat.

Jenis-jenis system bus:
·         ISA (Industrial Standard Architecture).
·         PCI ( Peripheral Component Interconnect).
·         AGP (Acelerate Graphic Port).
·         USB (Universal Serial Bus).
·         Cache Memory.
Penting bagi anda memahami dengan baik komponen-komponen berikut dengan berbagai penamaan/istilah. Komputer forensic berada pada level atas dari hanya sekedar mengerti computer. Profesional computer forensic harus memliki ketertarikan yang luar biasa dalam bidang computer. Salah pemahaman dalam merujuk pada komponen tertentu akan menimbulkan persepsi yang sama sekali berbeda.
2.       Software
Software atau perangkat lunak digunakan sebagai mediator dan pemberi instruksi terhadap sumber daya hardware sehingga dapat dikatakan sebagai satu kesatuan system computer yang berkerja. Perangkat lunak umumnya digolongkan ke dalam dua bagian, yakni:
·         Perangkat lunak system.
·         Perangkat lunak aplikasi.
Berikut contoh pembagian perangkat lunak berdasarkan anova.org: Word Processing, Text Editing, Outlining, Pim, Calender, Office Tools, Spreadsheet, Math, Db, System Tools, Printing, Fonts, Pdf, Image Viewers, graphics, Image Tools, Multimedia, Video, Hotkeys, Scripting, Online-Only Apps, Web-Dev: Cs, Rss, Ftp, Usenet, P2p/File Sharing Tools, File Managers, File Utilities, Renamers, Duplicate Finders, Archive, Synching, Download Tools.
Pengkategorian pun dapat sangat fleksibel, bergantung cara pandang terhadap aplikasi, misalnya pengategorian berdasarakn fungsi, dukungan terhadap pekerjaan, pengguna, dan sebagainya.
3.       Brainware
Brainware dalam ruang lingkup computer forensic tidak melulu dimaksudkan investigator karena ilmu computer forensic dibutuhkan pula pada organisasi lain. Brainware dalam konteks ini dapat digolongkan ke dalam tiga bagian ( pembagian ini tidak baku, hanya didasarkan pada sudut pandang yang berbeda), yaitu:
·         Profesional IT
·         Insident Handler
·         Investigator

4.       Database
Database umumnya dikelompokkan ke dalam dua bagian, digolongkan berdasarkan ketahannya dalam mengorganisasi data. Database adalah sumber penting dalam megalokasikan data dan menganalisis data. Bahkan konsep data mining yang dibangun karena kemampuan basis data atau database menjadi sumber yang bernilai dalam computer forensic untuk menguak fakta.
5.       Data dan Informasi
Data mengacu pada kepingan informasi digital dengan ragam file format. Data umumnya melekat pada berbagai media penyimpanan, mennjadi satu paket yang tidak terpisahkan.

2.2 Bukti Digital
            Bukti yang dimaksudkan dalam kasus forensic pada umumnya tidak lain adalah informasi dan data. Cara pandangnya sama saja, tetatpi dalam kasus computer forensic, kita kenal subjek tersebut sebagai bukti digital (digital evidence). Makin kompleksnya konteks bukti digital karena factor media yang melekatkan data. Format aka memengaruhi cara pandang kita terhadap bukti digital, misalnya bukti digital berupa dokumen, yang umumnya dikategorikan ke dalam tiga bagian, antara lain:
·         Arsip
·         File Aktif
·         Residul data
Bukti digital tersebar dalam berbagai media dan konteksnya. Untuk itu, diperlukan ketelitian yang lebih daripada sekadar mengklasifikasi data untuk tujuan forensic.
            2.2.1 Sistem Komputer
Sistem computer merupakan berbagai kombinasi dan integrasi komponen-komponen computer untuk menjadikannya sebagai system yang bekerja. Bahkan akan lain halnya cara pandang kita terhadap system computer seandainya computer ditempatkan dalam suatu jaringan yang terkoneksi dengan computer-komputer lain yang memungkinkannya untuk saling berkomunikasi.
Demikian pula untuk system computer, ada banyak computer yang dikatakan sebgaian system computer, dan rane-nya pun sangat beragam, muali dari mainframe/super computer, mini computer, hingga mikrokomputer, semisal laptop, desktop, PDA, dan berbagai ubiquitous computer.
Meskipun demikian, bukti-bukti forensic umumya ditemukan dalam file-file yang disimpan dalam media penyimpanan, misalnya pada hard disk. Dalam hal ini, file tersebut kita berikan istilah sebagai user-created files.
2.2.2 User-created Files
User-created files menjadi salah satu bukti yang sangat penting, di mana seiring dengan aktivitasnya dalam menggunakan computer, aka nada data yang ditambahkan dan diciptakan, misalnya user mengorganisasi ativitasnya dalam e-calender, file-file grafik yang disimpan, atau user menulis rencana dalam aplikasi olah kata, dsb.
Berikut beberapa yang dikategorikan dalam user-created files: Address books, Auido/video files, e-calender, database files, dokumen dan file teks, file-file e-mail, file gambar digital, internet bookmarks/favorites, file spreadsheet, user-protected files.



Berikut berbagai hal yang dapat menghambat penggalian dan menemukan bukti pada file:
·         File terkompresi
·         Salah menamakan file secara disengaja atau tidak
·         Salah dalam memberikan file format, secara disengaja atau tidak
·         File yang diproteksi dengan password
·         Hidden files
·         File terenkripsi
·         Steganography
Bukti tidak hanya ditemukan pada user-created file semata. Seperti dikatakn sebelumnya, bahwa da banyak yang tersembuni dalam system computer. Bukti perihal computer-created files, mencakup aktivitas semisal: waktu dan jam menyangkut file tertentu, modifikasi yang mungkin dilakukan terhadap satu file, penghapusan waktu pengaksesan, memiliki file tersebut dan berbagai atribut file.
2.2.3          Computer-created Files
Mencakup diantaranya: File backup, Registry, File log, File configuration, Printer spool files, cookies, Swap files, Hidden files, File system, History files, File temporer, Tempat file lainnya, Berbagai data areas, Bad clusters, Computer date, time, and password, Deleted files, Free space, Partisi yang tersembunyi, Lost clusters, Metadata, Partisi-partisi lainnya, Reserved areas, Slack space, Software registration information, Area system, Unallocated space.
Akan dipercontohkan sebagian dari penggalian terhadap computer-created file dalam kasus Windows registry keperluan forensic. Kemampuan seperti ini tidak garus anda dapatkan dalam pembelajaran computer forensic saja. Anda sebagai user yang memiliki interest yang besar akan computer pastinya memahami konsep dan penanganannya.

2.3     Peralatan Komputer Forensik

2.3.1 Software Forensik
Berikut disajikan untuk anda berbagai software yang digunakan, mencakup website yang memungkinkan anda mendapatkan informasi yang menyeluruh akan software tersebut:

·         Intrusion Detection and Prevention Software

o   Bro Intrusion Detection System (http://www.bro-ids.org/Features.html.)
o   ISS Proventia Enterprise Protectio by Internet Security System (ISS) (http:/www.iss.net/products/index.html.)
o   Network packet sniffers and protocol analyzers Packet Strom (http://packetstromsecurity.org/defense/sniff/.)




·         Network Protocol Analyzers

Anda akan menemukan berbagai apliaksi gratis dan GLP yakni: Wincap 4.1 Beta 2, IP Sniffer 1.95.0.2., SniffPass 1.03, SmartSniff 1.35., Wireshark (formerly Ethereal) 0.99.7, Free HTTP Sniffer 1.0.
2.3.2 Beragam Computer and Network Tools
Beragam utility computer dan jaringan computer di antaranya:
o   Forensic and Incident Response Environment (http://fire.dmzs.com/?section=tools)
o   Open Source Digital Forensic Analysis tool Categories (http://www.opensourceforensics.org/tools/categories.html.)
o   Talisker Security Wizardy Portal (http://www.networkkintrusion.co.uk/.)
o   Top 100 Security Tools (http://www.insecure.org/tools.html.)
2.3.4 Beragam Tool Komputer Lainnya
Selain software-software di atas, masih ada beberpa tool computer lainnya, di anataranya:
o   Computer Forensic Tools, Digital Evidence Software, Utilities (http://www.forensix.org/tools/.)
o   Funduc Sotware (http://www.funduc.com/.)
2.3.5 Berbagai Network Tools
Salah satu etwork tools adalah Common Vulnerabilities and Exposures (CVE) yang dapat diakases di http://www.cve.mitre.org/compatible/product.html.

2.4 Fakta di Balik Forensik

Sebenarnya dalam menemukan fakta yang sesungguhnya ini melibatkan kemampuan Anda membaca dan menganalisis data. Anggap saja beberapa komponene sudah tersaji di depan Anda dan digolongkan berdasarkan perangkat computer yang digunakan, tinggal bagaimana Anda menanggapi kumpulan data/informasi spesifik untuk dikelola lebih lanjut.


o   CPU

Bukti Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang teramati secara fisik.

o   Memori

Bukti Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang terlihat.

o   Access Control Devices

Bukti Potensial: identifikasi informasi user, Tingkat akses, Konfigurasi, Perizininan, Perangkat itu sendiri.

o   Answer Mechine
Bukti Potensial: Caller identification information, Pesan-pesan terhapus, Last number called, Memo, Nama dan nomor telepon, Tape.
o   Kamera Digital
Bukti Potensial: Images, Informasi waktu, Removable cartridges, Video, Sound.
o   Handled Devices
Bukti Potensial: Address book, Appointment calenders, Dokumen, E-mail, Handwriting, Password, Buku telepon, Pesan-pesan teks, voice message.
o   Hard drive

Bukti Potensial: Yang ada sanga berkaitan dengan system computer secara keseluruhan dan merupakan komponen utama yang harus diambil sebagai barang bukti.

o   Memory Card
Bukti Potensial: Memory stick, Smart card, Flash memory, Flash card.

o   Modem

Bukti Potensial: Perangkat itu sendiri.

o   LAN atau NIC
Bukti Potensial: Perangkat itu sendiri, MAC (Media Access Control) access address.

o   Routers, hubs, dan switches

Bukti Potensial: Perangkat itu sendiri
o   Servers

Bukti Potensial: File, Penyimpanan, Layanan web page, Layanan sumber daya printer pada jaringan computer.

o   Network cables and connectors

Bukti Potensial: Perangkat komponen itu sendiri.

o   Pagers

Bukti Potensial: Informasi alamat, Pesan teks, E-mail, Voice messages, Nomor Telepon.

o   Printer

Bukti Potensial: Dokumen, Hard drive, Ink cartridge, Network identity/information, Superimposed images pada roller, Waktu dan tanggal, Log pengguna.

o   Removable Storage Devices and Media

Bukti Potensial: Sudah didefinisikan.

o   Scanner

Bukti Potensial: Perangkat yang bersangkutan.

o   Telepon

Bukti Potensial: Appointment calenders, Caller identification information, Electronic serial number, E-mail, Memo, Password, Buku Telepon, Text messages, Voice mail, Web browser.

o   Copiers

Bukti Potensial: Dokumen, Catatan penggunaan, Catatan perlengkapan berkenaan tanggal dan waktu.

o   Credit card skimmers

Bukti Potensial: Tanggal kedaluwarsa, Alamat pemilik, Nomor kartu kredit, Nama pemilik.

o   Digital Watches

Bukti Potensial: Address book, Notes, Appointment calenders, Phone numbers, E-mail.



o   Mesin facsimile

Bukti Potensial: Dokumen, Nomor Telepon, Film cartridge, Log

o   GPS

Bukti Potensial: Rumah, Target selanjutnya, Catatan perjalanan, Jalur koordinat, JAlur yang ditujuk.

2.5  Fakta Digital Terselubung

Berikut yang harusnya dipahami oleh onvestigator untuk menangkap factor yang tidak kasatmata dari teknologi computer berikut system yang terintegrasi di dalamnya:
o   Kebanyakan pemakai tidak benar-benar menghapus file.
o   Banyak jejak ditinggalakan dari program aplikasi.
o   Data “volatile” meskipun tidak tersimpan pada hard disk secara permanen seperti non-volatile.
o   Data memang sangat sulit untuk dimusnahkan.
o   File yang dihapus dapat dengan mudah di-recover.
o   File yang ditransmisikan melalui jaringan ternyata dengan mudah di-reassembled dan digunakan sebagai bukti.
o   Formatting tidak cukup untuk menghapus data-data.
o   Install aplikasi sangat mudah, tetapi tidak demikian untuk uninstall aplikasi.
o   Menggunakan encryption tidaklah cukup, data dapat didapatkan kembali melalui decryption.
o   Menggunakan daya magnet ternyata tidak membuang dan merusak data [ada storage device.
o   Me-rename file untuk mencegah deteksi keberadaan data/informasi ternyata sama seklai tidak berarti.
o   Mutilasi media penyimpanan ternyata tidak efektif, perlu melakukan mutilasi secara ekstrem.
o   Banyak software forensic untuk membangun kembali data dan informasi yang telah dimusnahkan via spftware anti forensic.
o   Web-based email ternyata dapat di-recover pada computer yang bersangkutan.





DAFTAR PUSTAKA

Feri Sulianta. 2016. Komputer FORENSIK Melacak Kejahatan Digital. Yogyakarta: Andi.





0 komentar:

Posting Komentar

Diberdayakan oleh Blogger.