Anda di halaman 1dari 6

Modul Etika Profsi Komputer

Modul XIV
IT Forensik

A. Pengertian IT Forensik
IT Forensik yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang
bukti tindakan kriminal.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-
bukti hukum yang mungkin.
Jadi, dari beberapa pengertian diatas dapat diambil kesimpulan
bahwa IT Forensik merupakan Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi
serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-
fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-
bukti yang akan di gunakan dalam proses hukum, selain itu juga
memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan
alat bantu (tools) baik hardware maupun software.
Barang Bukti dalam bentuk Elektronik atau Data seperti :
1. Komputer
2. Hardisk
3. MMC
4. CD
5. Flashdisk
6. Camera Digital
7. Simcard/HP

Disusun oleh: Cecep Furqon, ST., 101


M.Pd.
Modul Etika Profsi Komputer

B. Bukti Digital
Bukti digital adalah informasi yang didapat dalam bentuk/ format
digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital
ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu
sebelum menjadi bukti yang riil). Beberapa contoh bukti digital
antara lain :
1. e-Mail
2. Spreadsheet File
3. Source Code Software
4. File bentuk image
5. Video
6. Audio
7. Web Browser Bookmark, Cookies
8. Deleted file
9. Windows registry
10. Chat logs
Data atau barang bukti tersebut diatas diolah dan dianalisis
menggunakan software dan alat khusus untuk dimulainya IT Forensik,
Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data
target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat Copies dari keseluruhan log data, files, dan hal lain yang
dianggap perlu pada media terpisah.
2. Membuat Fingerprint dari data secara matematis.
3. Membuat Fingerprint dari copies secara otomatis.
4. Membuat suatu Hashes Masterlist.
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan
komputer forensik, secara garis besar dibedakan secara hardware dan
software.

Disusun oleh: Cecep Furqon, ST., 102


M.Pd.
Modul Etika Profsi Komputer
Hardware Tools Forensik memiliki kemampuan yang beragam
mulai dari yang sederhana dengan komponen single purpose seperti
write blocker sampai sistem komputer lengkap dengan kemampuan
server seperti F.R.E.D (Forensic Recovery of Evidence Device).
Sementara Software Tools Forensik dapat dikelompokkan
kedalam dua kelompok yaitu aplikasi berbasis command line dan
aplikasi berbasis GUI.
Berikut contoh Software Tools IT Forensik, yaitu :
1. Viewers (QVP http://www.avantstar.com dan
http://www.thumbsplus.de)
2. Erase/Unerase tools: Diskscrub/Norton utilities)
3. Hash utility (MD5, SHA1)
4. Text search utilities (search di http://www.dtsearch.com/)
5. Drive imaging utilities (Ghost, Snapback, Safeback,)
6. Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan
Windows: Forensic Toolkit
7. Disk editors (Winhex,)
8. Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,
)
9. Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti-bukti.
Beberapa aplikasi yang dapat digunakan untuk analisis digital
diantaranya adalah :
1. Forensic Tools Kit (FTK) dari Access Data Corp
(www.accesdata.com).
FTK sebenarnya adalah aplikasi yang sangat memadai untuk
kepentingan implementasi komputer forensik. Tidak hanya untuk
kepentingan analisa bukti digital saja, juga untuk kepentingan
pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti digital.
2. Safe Back

Disusun oleh: Cecep Furqon, ST., 103


M.Pd.
Modul Etika Profsi Komputer
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan
Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS.
Berguna untuk pemakaian partisi tunggal secara virtual dalam
segala ukuran. File Image dapat ditransformasikan dalam format
SCSI atau media storage magnetik lainnya.
3. EnCase
Seperti SafeBack yang merupakan program berbasis karakter,
EnCase adalah program dengan fitur yang relatif mirip,
denganInterface GUI yang mudah dipakai oleh tekhnisi secara
umum. Dapat dipakai dengan Multiple Platform seperti Windows NT
atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian
target, Searching dan Analyzing.
4. Pro Discover
Aplikasi berbasis Windows yang didesain oleh tim Technology
Pathways forensics. Memiliki kemampuan untuk merecover file yang
telah terhapus dari space storage yang longgar, mengalanalisis
Windows 2000/NT data stream untuk data yang
terhidden,menganalisis data image yang diformat oleh
kemampuandd UNIX dan menghasilkan laporan kerja.

C. Tujuan IT Forensik
Tujuan dari IT Forensik adalah untuk mengamankan dan
menganalisa bukti digital serta melakukan penyelidikan terstruktur
sambil mempertahankan rantai didokumentasikan bukti untuk mencari
tahu persis apa yang terjadi pada komputer dan siapa yang
bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu
standar prosedur.
1. Pengumpulan data/ fakta darisistem komputer (harddisk, usb-stick,
log, memory-dump, internet, dll) termasuk di dalamnya data yang
sdh terhapus.
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga
integritas data selama proses forensik dan hukum dengan proteksi

Disusun oleh: Cecep Furqon, ST., 104


M.Pd.
Modul Etika Profsi Komputer
fisik, penanganan khusus, pembuatan image, dan menggunakan
algoritma HASH untuk pembuktian/ verifikasi.
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.
4. Memvalidasi kejadian-kejadian tersebut dengan metode sebab-
akibat.
5. Dokumentasi hasil yang diperoleh dan menyusun laporan.
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Dari data yang diperoleh melalui survey oleh FBI dan The
Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu :
1. Komputer Fraud yaitu kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
2. Komputer Crime yaitu merupakan kegiatan berbahaya dimana
menggunakan media komputer dalam melakukan pelanggaran
hukum.

D. Elemen Kunci IT Forensik


Terdapat empat elemen Kunci Forensik yang harus diperhatikan
berkenaan dengan bukti digital dalam Teknologi Informasi, adalah
sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital
Evidence). Merupakan tahapan paling awal dalam teknologi
informasi.
2. Penyimpanan bukti digital (Preserving Digital Evidence). Bentuk, isi,
makna bukti digital hendaknya disimpan dalam tempat yang steril.
3. Analisa bukti digital (Analizing Digital Evidence). Barang bukti
setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah

Disusun oleh: Cecep Furqon, ST., 105


M.Pd.
Modul Etika Profsi Komputer
dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau
standar kebenaran yang diperoleh, minimal bahan-bahan inilah
nanti yang akan dijadikan modal untuk ke pengadilan.

E. Prinsip IT Forensik
Terdapat beberapa prinsip pada IT Forensik, antara lain:
1. Forensik bukan proses Hacking.
2. Data yang didapat harus dijaga jangan berubah.
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah
prioritas tanpa merubah isi, kadang digunakan hardware khusus.
4. Image tersebut yang diotak-atik (hacking) dan dianalisis, bukan
yang asli.
5. Data yang sudah terhapus membutuhkan tools khusus untuk
merekonstruksi.
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari
satu persatu dalam image.

Disusun oleh: Cecep Furqon, ST., 106


M.Pd.

Anda mungkin juga menyukai