Senin, 31 Desember 2018
MAKALAH IT FORENSIK
MAKALAH IT FORENSIK
Disusun Oleh :
Muhammad Reza P
35116047
Fakultas Prog. Diploma Tiga Teknologi Informasi
Jurusan D3 - Manajemen Informatika
2018
PENDAHULUAN
1. Latar
Belakang
Kegiatan
forensi komputer merupakan suatu proses mengidentifikasi, memelihara,
menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Sedangkam definisi forensik menurut para ahli diantarannya:
·
Menurut Nobblet, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah di proses
secara elektronik dan di simpan di media komputer.
·
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
·
Menurut Ruby Alamsyah (salah seorang
ahli forensik IT Indonesia), yaitu digital forensik merukapan ilmu yang
menganalisa barang bukti digital sehingga dapat di pertanggungjawabkan di
pengadilan.
2. Tujuan
Tujuan
utama dari kegiatan IT forensik adalah untuk mengamankan dan menganalisa bukti
digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital.
Istilah artefak digital dapat mencakup (harddisk, flashdisk, CD-ROM), sebuah
dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan
paket yang berpindah melalui jaringan komputer.
PEMBAHASAN
3. Definisi
IT Forensik
IT
Forensik adalah praktek mengumpulkan, menganalisis dan melaporkan data digital
dengan cara yang secara hukum diterima. Hal ini dapat digunakan dalam deteksi
dan pencegahan kejahatan dan dalam setiap sengketa di mana bukti disimpan
secara digital. Komputer forensik mengikuti proses yang sama dengan disiplin
ilmu forensik lainnya, dan menghadapi masalah yang sama.
4. Penggunaan
Komputer Forensik
Ada
beberapa bidang kejahatan atau sengketa di mana komputer forensik tidak dapat
diterapkan. Lembaga penegak hukum salah satu di antara yang paling awal dan
paling berat pengguna komputer forensik dan akibatnya sering berada di garis
depan perkembangan di lapangan.
Komputer
mungkin merupakan 'adegan kejahatan', misalnya hacking atau penolakan serangan
layanan atau mereka mungkin memegang bukti berupa email, sejarah internet,
dokumen atau file lainnya yang relevan dengan kejahatan seperti pembunuhan ,
penculikan, penipuan dan perdagangan narkoba.
Hal
ini tidak hanya isi email, dokumen dan file lainnya yang mungkin menarik untuk
peneliti tetapi juga 'metadata' yang terkait dengan file-file. Sebuah komputer
pemeriksaan forensik dapat mengungkapkan saat dokumen pertama kali muncul pada
komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan yang
pengguna dilakukan tindakan ini.
Baru-baru
ini, organisasi komersial telah menggunakan komputer forensik untuk keuntungan
mereka dalam berbagai kasus seperti;
·
Pencurian Kekayaan Intelektual.
·
Industri spionase.
·
Sengketa Ketenagakerjaan.
·
Penyelidikan Penipuan.
·
Pemalsuan.
·
Kepailitan investigasi.
·
Email yang Tidak Pantas dan penggunaan
internet di tempat kerja.
·
Kepatuhan terhadap peraturan.
Untuk
bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan, yang
berarti bahwa pada semua tahap dari komputer forensik investigasi diterimanya
harus berada di garis depan pikiran pemeriksa. Empat prinsip utama dari panduan
ini (dengan referensi untuk Menghapus penegakan hukum) adalah sebagai berikut:
1) Tidak
ada tindakan yang harus mengubah data yang dimiliki pada media komputer atau
penyimpanan yang dapat kemudian diandalkan di pengadilan.
2) Dalam
keadaan di mana seseorang merasa perlu untuk mengakses data asli diadakan pada
komputer atau media penyimpanan, orang itu harus kompeten untuk melakukannya
dan mampu memberikan bukti menjelaskan relevansi dan implikasi dari tindakan
mereka.
3) Jejak
audit atau catatan lain dari semua proses yang diterapkan untuk bukti
elektronik berbasis komputer harus diciptakan dan dipelihara. Independen pihak
ketiga harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4) Orang
yang bertanggung jawab penyelidikan memiliki tanggung jawab keseluruhan untuk
memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.
Apa
yang diperlukan forensik ketika komputer tersangka mengalami situasi perubahan?
Secara
tradisional, komputer forensik pemeriksa akan membuat salinan (atau memperoleh)
informasi dari perangkat yang dimatikan. Sebuah write-blocker akan digunakan
untuk membuat bit yang tepat untuk sedikit copy dari media penyimpanan asli.
Pemeriksa akan bekerja dari salinan ini, memeriksa keaslian terbukti tidak
berubah.
Namun,
terkadang tidak memungkinkan untuk mengaktifkan komputer yang sudah mati.hal
ini mungkin tidak dapat dilakukan jika misalnya, mengakibatkan kerugian
keuangan atau lainnya yang cukup untuk pemilik. Pemeriksa juga mungkin ingin
menghindari situasi dimana memerikasa perangkat yg sudah mati dapat membuat
bukti yang berharga akan hilang secara permanen. Dalam kedua keadaan ini
komputer forensik pemeriksa perlu melaksanakan 'hidup akuisisi' yang akan
melibatkan menjalankan program kecil pada komputer tersangka untuk menyalin
(atau memperoleh) data ke hard drive pemeriksa.
Dengan
menjalankan program seperti itu dan melampirkan drive tujuan ke komputer
tersangka, pemeriksa akan membuat perubahan dan / atau penambahan pada keadaan
komputer yang tidak hadir sebelum tindakannya. Namun, bukti yang dihasilkan
akan tetap biasanya dianggap diterima jika pemeriksa mampu menunjukkan mengapa
tindakan tersebut dianggap perlu, bahwa mereka merekam tindakan mereka dan
bahwa mereka menjelaskan kepada pengadilan konsekuensi dari tindakan mereka.
Masalah
yang dihadapi IT Forensik.
Masalah
yang dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga kategori:
teknis, hukum dan administrasi.
1) Masalah
teknis
·
Enkripsi - Data terenkripsi mungkin
dapat dilihat tanpa kunci atau password yang benar. Pemeriksa harus
mempertimbangkan bahwa kunci atau password dapat disimpan di tempat lain di
komputer atau di komputer lain yang tersangka bisa mengaksesnya. Hal ini juga
bisa berada dalam memori volatile komputer (dikenal sebagai RAM) yang biasanya
hilang pada saat komputer shut-down.
·
Meningkatkan ruang penyimpanan - Media
penyimpanan memegang jumlah yang semakin besar data, untuk pemeriksa berarti
bahwa komputer analisis mereka harus memiliki kekuatan pemrosesan yang cukup
dan kapasitas penyimpanan yang tersedia untuk secara efisien menangani
pencarian dan menganalisis data dalam jumlah besar.
·
Teknologi baru - Computing adalah bidang
yang terus berkembang, dengan hardware baru, software dan sistem operasi yang
muncul terus-menerus. Tidak ada satu komputer forensik pemeriksa dapat menjadi
ahli pada semua bidang, meskipun mereka mungkin sering diharapkan untuk
menganalisis sesuatu yang mereka sebelumnya tidak ditemui. Dalam rangka untuk
mengatasi situasi ini, pemeriksa harus siap dan mampu untuk menguji dan
bereksperimen dengan perilaku teknologi baru. Jaringan dan berbagi pengetahuan
dengan pemeriksa forensik komputer lainnya sangat berguna dalam hal ini karena kemungkinan
orang lain telah menemukan masalah yang sama.
·
Anti-forensik - anti-forensik adalah
praktek mencoba untuk menggagalkan komputer analisis forensik. Ini mungkin
termasuk enkripsi, lebih-menulis data untuk membuatnya dipulihkan, modifikasi file
'metadata dan file yang kebingungan (menyamarkan file). Seperti enkripsi, bukti
bahwa metode tersebut telah digunakan dapat disimpan di tempat lain di komputer
atau di komputer lain yang tersangka telah memiliki aksesnya. Dalam pengalaman
kami, sangat jarang untuk melihat alat anti-forensik digunakan dengan benar dan
cukup jelas baik kehadiran mereka atau adanya bukti bahwa mereka digunakan
untuk menyembunyikan data.
2) Masalah
hukum
Masalah
hukum mungkin membingungkan atau mengalihkan perhatian dari temuan pemeriksa
komputer. Contoh di sini akan menjadi 'Trojan Pertahanan'. Sebuah Trojan adalah
bagian dari kode komputer menyamar sebagai sesuatu yang jinak tapi yang membawa
tujuan tersembunyi dan berbahaya. Trojan memiliki banyak kegunaan, dan termasuk
kunci-log, upload dan download file dan instalasi virus. Seorang pengacara
mungkin dapat berargumen bahwa tindakan pada komputer yang tidak dilakukan oleh
pengguna tetapi otomatis oleh Trojan tanpa sepengetahuan pengguna; seperti
Pertahanan Trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari
kode berbahaya Trojan atau lainnya ditemukan di komputer tersangka. Dalam kasus
tersebut, pengacara menentang kompeten, disertakan dengan bukti dari komputer
analis forensik yang kompeten, harus dapat mengabaikan argumen seperti itu.
Sebuah pemeriksa yang baik akan telah diidentifikasi dan ditangani argumen
mungkin dari "oposisi" saat melaksanakan analisis dan penulisan
laporan mereka.
3) Masalah
administrasi.
·
Standar Diterima - Ada sejumlah standar
dan pedoman dalam forensik komputer, beberapa yang tampaknya diterima secara universal.
Alasan untuk hal ini mencakup: badan standar-pengaturan yang terkait dengan
peraturan perundang-undangan tertentu; standar yang ditujukan baik pada penegak
hukum atau forensik komersial tetapi tidak pada kedua; penulis standar tersebut
tidak diterima oleh rekan-rekan mereka; atau tinggi bergabung biaya untuk
badan-badan profesional yang berpartisipasi.
·
Fit untuk praktek - Dalam banyak wilayah
hukum tidak ada badan kualifikasi untuk memeriksa kompetensi dan integritas
komputer forensik profesional. Dalam kasus tersebut ada yang dapat menampilkan
diri sebagai ahli forensik komputer, yang dapat mengakibatkan pemeriksaan
forensik komputer kualitas dipertanyakan dan pandangan negatif dari profesi
secara keseluruhan.
5. Audit
Trail.
5.1. Definisi
IT Audit Trail.
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
5.2. Langkah-langkah
Audit Trail.
Audit
Trail yang disimpan dalam suatu tabel
·
Dengan menyisipkan perintah penambahan
record ditiap query Insert, Update dan Delete.
·
Dengan memanfaatkan fitur trigger pada
DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log
pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
5.3. Contoh
dari Audit Trail.
I.
Contoh audit through the computer:
o
Sistem aplikasi komputer memproses input
yg cukup besar dan menghasilkan output yg cukup besar pula.
o
Bagian penting dari struktur intern
perusahaan terdapat di dalam komputerisasi yg digunakan.
o
Sistem logika komputer sangat kompleks
dan memiliki banyak fasilitas pendukung.
o
Adanya jurang yg besar dalalm melakukan
audit secara visual, sehingga memerlukan pertimbangan antara biaya dan
manfaatnya.
II.
Contoh audit around the computer:
·
Dokumen sumber tersedia dalam bentuk
kertas (bahasa non mesin), artinya masih kasat mata dan dilihat secara visual.
·
Dokumen disimpan dalam file yg mudah
ditemukan.
·
Keluaran dapat di peroleh dari tempat yg
terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber
kepada keluaran dan sebaliknya.
·
Item komputer yg diterapkan masih
sederhana.
·
Sistem komputer yg diterapkan masih
menggunakan software yg umum digunakan dan telah diakui, serta digunakan secara
massal.
6. Real
Time Audit Trail
Sedangkan
dalam sistem pengolahan on-line/real time, transaksi secara individual dientri
melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan
segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk
permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit
adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu
sistem organisasi yang dilakukan secara langsung atau realtime secara online,
hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi
tersebut.
Kesimpulan
Dunia
forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum.
Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat.
Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang
tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang
banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
Sumber
: http://danusetiawan14.blogspot.com/2016/10/makalah-it-forensic.html