Agung Leonaras
Program Studi Ilmu Komputer, Universitas Pendidikan Indonesia, Bandung, Indonesia
agungleonaras@gmail.com
ABSTRAK
Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat pesat,
mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum
dalam menggunakan bukti berbasis komputer untuk menentukan siapa, apa, di mana, kapan, dan
bagaimana dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang untuk
memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan. Teknik dan tool
forensik seringkali dibayangkan dalam kaitannya dengan penyelidikan kriminal dan penanganan
insiden keamanan komputer, digunakan untuk menanggapi sebuah kejadian dengan menyelidiki
sistem
tersangka,
mengumpulkan
dan
memelihara
bukti,
merekonstruksi
kejadian,
dan
memprakirakan status sebuah kejadian. Namun semua itu masih terasa belum efisien mengingat
terpisahnya tool komputer forensik dengan sistem operasi yang digunakan untuk keperluan tersebut.
1. Pendahuluan
bukti
tersebut
tanpa
ada
dalam
komputer
sangat
mudah
mulai
merealisasikan
kelemahan
komputer,
perlakuan
tersebut
menjadi
membingungkan.
Bukti yang berasal dari komputer sulit
dibedakan antara yang asli ataupun salinannya,
1976
Hukum
menyatakan
lainnya
permasalahan
yang
tersebut.
menyatakan
Economic
Espionage
Act
1996,
100-235),
berkaitan
dengan
sederhana
penggunaan
mengakibatkan
bagaimana
dalam
sebuah
Akibatnya,
komputer
kejahatan.
forensik
telah
dibayangkan
keamanan
menanggapi
Menurut
Judd
Robin,
seorang
ahli
dan
dalam
komputer,
sebuah
memelihara
kaitannya
digunakan
kejadian
bukti,
dengan
untuk
dengan
merekonstruksi
teknik
analisisnya
untuk
menentukan
dengan
pemeliharaan,
komputer
yang
tersimpan
pesat,
meningkat
Definisi
2. Kajian Literatur
dan
menganalisa
mengatasi
masalah
fungsional
dalam
data
1 NISTSpecialPublication80086,Guideto
IntegratingForensicTechniquesintoIncident
Response,2006.
sebuah aplikasi.
membantu
dalam
melakukan
penanganan
insiden,
Working
format
Group
digital
on
Digital
File wordprocessor/spreadsheet
tool
forensik
untuk
Bukti
digital
tidak
dapat
langsung
ketika
tersebut
dipensiunkan.
bentuk
dalam
lalu
Sebagai
dapat
contoh,
disanitasi
untuk
organisasi
informasi
sensitif
beberapa
catatan
dan
melindungi
memelihara
tertentu
demi
mungkin
diharuskan
untuk
mulai
terkena
membantu
diligence
tersebut.
dampaknya.
organisasi
dan
Forensik
melakukan
mematuhi
dapat
due
persyaratan
Asli,
dari
artinya
kepentingan
bukti
penyelidikan
tersebut
harus
Aktivitas
yang
berhubungan
dengan
pengambilan,
mengatakan
hal
yang
terjadi
di
pengujian,
harus
penyimpanan
didokumentasikan
dan
dapat
suatu
keharusan
dalam
penanganan perkara.
harus
disterilisasi
sebelum
digunakan.
3. Metodologi Standar
memerlukan
penanganan
yang
2.
yang
diambil
untuk
untuk
Melindungi
(Protect)
data
untuk
barang bukti.
data
(Preserve)
suatu investigasi.
Untuk itu menurut U.S. Department of
Memelihara
3.
Melakukan
analisis
(Analysis)
data
4.
Mendokumentasikan
semuanya,
termasuk
(Document)
langkah-langkah
yang dilakukan.
yang aman
berhubungan
dengan
file
komputer
dokumentasikan
nama
file,
serta
4. Pembahasan
buat
salinan
software
yang
dipergunakan
digital
tidak
dimodifikasi,
sebelum
ia
tidak disengaja.
perhatikan
bagaimana
diperlukan
restore
kondisi
4.1 Komputer
Forensik
Dengan
GNU/Linux
GNU/Linux (selanjutnya akan disebut
Linux saja) adalah sistem operasi yang sudah
siap untuk analisa forensik. Linux dilengkapi
5
membandingkannya.
komputer
forensik
bit.
komputer forensik.
4.2 Sistem
Operasi
yang
Akan
Dikembangkan
Melihat dari uraian di atas, maka perlu
dikembangkan
komputer forensik.
Rencana distribusi Linux yang akan
analisis
melakukan
sistem
operasi
sebuah
butuhkan.
Binhash,
merupakan
sebuah
program
melakukan
hashing
GET/POST.
sederhana
untuk
bersama
librari
(md2/md4/md5/sha1).
ketika
Ia
membandingkan
bermanfaat
memeriksa
variasinya.
untuk
UNIX,
dua
varian
antivirus
OpenSSL
ia
mulanya
60
rootkit
dan
menyertakan
fitur-fitur
kemampuan
untuk
tambahan
dibandingkan dd :
berikut
bila
dapat
mentransfernya,
digunakan
untuk
menghasilkan
virus
untuk
memastikan
integritas data.
sekitar
dan
perkembangan
skrip update.
ChaosReader
merupakan
sebuah
yang
telah
berlangsung.
tool
data
dcfldd
dapat
digunakan
untuk
Multi
output
dcfldd
dapat
7
Membagi
output
dcfldd
alami.
konfigurasi
kecepatan
pembacaan.
data
file
tersebut.
Ia
mainboard,
CPU,
mac-robber
versi
konfigurasi
merupakan
sebuah
dan
cache,
tool
mulanya
melihat
Ia
gambar,
gambar
mendukung
zooming,
dapat
Explorer.
berbasis
beragam
panning,
GTK.
format
thumbnails,
dan
pengurutan gambar.
hanya
dapat
mengembalikan
bagian
dan
md5deep
adalah
sebuah
tool
forensik
ditemukan
Microsoft.
untuk
menguji
dalam
data
file
yang
proprietary
memeriksa
eksploitasi
peta
memori.
Secara
default,
rootkit,
lokal
backdoor,
dengan
dan
menjalankan
oleh rootkit
memori.
margin
memiliki
dalam
harus
lintas
mereka
dan biner
dirancang
data
untuk
sembarang
operasi
pencarian
file
yang
Microsoft
dirancang
Windows
memiliki
untuk
file
mengidentifikasikan,
komputer
elektronik.
Scalpel
juga
artifak
yang
menghasilkan
Salah
satu
komputer
prinsip
adalah
utama
seluruh
forensik
metodologi
sha1deep
(carves)
adalah
untuk
sebuah
tool
lintas
9
OS X dan Cygwin(win32).
yang
SHA256-bit
memproses
menghitung
signature
secara
rekursif,
Stegdetect
merupakan
sebuah
tool
menyembunyikan
informasi
menyimpan
bukti
dengan
cara
manusia.
Unix/Linux,
atau
dd_rescue
[4].
Untuk
10
menggunakan
distribution
untuk
forensik
spesifikasinya
diterapkan
menyatakan
terbuka,
karena
teknik-teknik
kerumitannya
ini
yang
untuk
akan
relatif
proses
Windows VISTA.
(incident),
maka
akan
dapat
manakah
yang
dapat
dipasang
Sayangnya
yang
sistem
tidak
seperti
banyak
sistem
e-Procurement,
Certificate
yang
baik
maka
proses
analisis
akan
dimudahkan.
penyimpanan
real
time
dan
5.2. Analisa
Jadi mendisain sistem tentu saja bukan
dengan asumsi, bila semuanya bekerja secara
normal, tetapi juga ketika sistem berjalan tidak
normal
atau
mengalami
serangan.
Bagi
digital
forensik,
bisa
membaca
yang
telah
menyediakan
beberapa
information
interpretasi
informasi.
adalah
melakukan
Beberapa
metoda
Security
and
Forensics
MT.
Available at :
and
Computer
Forensic.
Bandung, 2004.
[14] Chris Brenton, Cameron Hunt. Network
Security. PT Elex Media Komputindo,
Jakarta, 2005.
13