Standar Metodologi Komputer Forensik - Compress
Standar Metodologi Komputer Forensik - Compress
JARINGAN
4
KOMPUTER FORENSIK
Forensik merupakan
sebuah proses ilmiah
dalam mengumpulkan,
menganalisis, dan
menghadirkan berbagai
bukti pada sidang
pengadilan karena adanya
kasus hukum. Lalu, apa
yang dimaksud dengan
Komputer Forensik?
DEFENISI DARI BEBERPA AHLI
Lain-lain keilmuan
Fingerprint analysis (analisis sidik jari)
Ilmu Balistik
Analisis pola noda darah
BIDANG-BIDANG KEILMUAN FORENSIK
Analisis DNA
Forensik Toksikologi
Forensik pada alas kaki (footwear avidence)
Pertanyaan bagi dokumen uji
Analisis ledakan
Forensik yang melibatkan teknologi cyber
Forensik Teknologi Informasi
Komputer Forensik
SPESIFIKASI BAGIAN KOMPUTER FORENSIK:
Prinsip (Principle)
Melibatkan peralatan (special tools dan equipment) untuk mengumpulkan bukti
elektronik (electronic evidence). Pada dasarnya, tool bukanlah yang paling
utama, melainkan keahlian pakar yang sudah teruji lewat pengalaman, bahkan
peralatan akan disesuaikan berdasarkan cara kerja seorang ahli forensik.
Kebijakan (Policy)
Pertimbangan kebijakan dalam menggunakan peralatan, mencakup perihal
mendiskonesikan media penyimpanan yang berisi bukti untuk keperluan
investigasi, mengirimkan bukti digital, akses ke dokumen, dan lain sebagainya.
Prosedur dan Metode (Procedure)
Prosedur dan metode harus dirancang sedemikian rupa terhadap peralatan dan
dalam mendapatkan/mengumpulkan bukti digital (elect-ronic evidence)
KEBUTUHAN PERALATAN DAN PERANGKAT DI LIHAT DARI
PROSES:
Dokumentasi
Penggumpulan
Tidak Harus
(Collection) menggunakan Komputer
Pengemasan (Packaging)
Pengiriman • Notepad (Buku Catatan)
(Transportasion) • Kamera
• Sketsa (Skethpad)
• Formulir (Evidence Form)
• Crime Scene tape (Marka
pita tempat kejadian
perkara)
PERALATAN DAN PERLENGKAPAN DALAM LINGKUP
ELEKTRONIK CRIME SCENE:
Peralatan Dokumentasi
(Documentation tool)
Cable tag (Pelabel kabel)
Indelible felt tip marker
(spidol tahan air untuk
menandai dan
memberikan keterangan
atau label)
Stick-on label (Stiker
Khusus kabel)
PERALATAN DAN PERLENGKAPAN DALAM LINGKUP
ELEKTRONIK CRIME SCENE:
Kejahatan Komputer
Buku Alamat
E-mail/surat/catatan
File-file teks (user names dan password)
Internet protocol address dan username
Internet relay chat (IRC) logs
Konfigurasi file
Log aktivitas ber-internet
Program executable
Source code
PANDUAN IDENTIFIKASI BUKTI KOMPUTER FORENSIK
Pemerasan
Tanggal dan jam kejadian
E-mail/surat/catatan
Log historis
Log aktivitas ber-internet
Temporary internet file
Nama user
PANDUAN IDENTIFIKASI BUKTI KOMPUTER FORENSIK
Perjudian
Buku alamat
Kalender
Database konsumen dan catatan para pemain
Informasi konsumen
Data kartu kredit
Electronic money
E-mail/surat/catatan
Catatan keuangan dan perbendaharaan
Gambar/wajah para pemain
Log aktivitas ber-internet
Online financial institution acces software
Informasi statistic dari judi yang melibatkan olahraga (sport betting statistics)
PANDUAN IDENTIFIKASI BUKTI KOMPUTER FORENSIK
Narkotika
Buku alamat
Kalender
Basis data
Resep obat-obatan
E-mail/surat/catatan
False identification (kartu identitas yang tidak benar)
Catatan keuangan dan perbendaharaan
Log aktivitas ber-internet
PANDUAN IDENTIFIKASI BUKTI KOMPUTER FORENSIK
Prostitusi
Biografi
Buku alamat
Catatan keuangan dan perbendaharaan
Database dan catatan konsumen
E-mail/surat/catatan
Iklan pada halaman website
Informasi yang dipalsukan
Kalender
Log aktivitas ber-interner
Riwayat kesehatan dan pengobatan
PANDUAN IDENTIFIKASI BUKTI KOMPUTER FORENSIK
Ringkasan kasus
Internet protocol (IP) address
Daftar kata-kata kunci
Nick name (alias)
Passwors
Informasi kontak
Dokumen pendukung lainnya
Jenis kejahatan.
STANDAR METODOLOGI KOMPUTER
FORENSIK
36
PENDAHULUAN
37
CAKUPAN STANDAR METODOLOGI
Pendefinisian
Prinsip
Proses dan metode
Hasil
Bahasa
38
LIMA FAKTOR
39
PERKEMBANGAN STANDAR KOMPUTER
FORENSIK
Tahun 1993 ; Diselenggarakan konferensi internasional computer evidence
Tahun 1995 ; Usulan pembentukan IOCE (International organization of
computer evidence)
Tahun 1997 ; G8 dan IOCE menentukan pengembangan standar Computer
evidence
Tahun 1998 ; Muncul tanggapan dan memunculkan organisasi seperti
SWG-DE, ACPO, FCG, ENSFI dan INTERPOL
Tahun 1999 ; SWG-DE, ACPO, FCG, dan ENSFI membahan mengenai
standar computer evidence di Eropa
40
PANDUAN KEPROFESIAN
Pengujian komputer forensik harus dilakukan
secara menyeluruh
Media pengujian harus disterilisasi
Image bit dari media asli harus dibuat dan
untuk dianalisa
Intregritas dari media asli harus dipelihara
selama penyelidikan 41
AKRONIM PPAD PADA KOMPUTER
FORENSIK
52
PRINSIP IOCE
Konsisten terhadap sistem perundangan
Menggunakan bahan umum
Berdaya tahan
Berkemampuan untuk melewati batas – batas internasional
Mampu menanamkan keyakinan terhadap untegritas
evidence
Dapat diaplikasikan pada setiap forensic evidence
Aplikatif untuk setiap tingkatan mencakup individual,
53
Pengumpul
Umpan Balik
an
Pengujian Pengumpul
an
Pengujian Analisa Laporan
Analisa
Laporan Informa Evidenc
Media Data
si e
63
PENGUMPULAN DATA
Integrasi penyimpanan
LANGKAH YANG DIBUTUHKAN
Tujuan :
Bukti itu benar – benar masih asli/orisinil
Pada saat persidangan ; bukti masih
bisa dikatakan seperti pada saat
ditemukan
72
Untuk menjaga bukti dalam mekanisme the
chain of custody :
Gunakan catatan yang lengkap keluar masuk
bukti dari penyimpanan
Simpan di tempat yang aman
Akses yang terbatas dalam penyimpanan
Catat siapa saja yang dapat mengakses bukti
tersebut 73
RULES OF EVIDENCE
Ada empat persyaratan
Dapat diterima (admissible)
Asli (authentic)
Lengkap (complete)
Dapat dipercaya (believable dan
reliable) 74
Telpon selular
Chips
HAL – HAL YANG DAPAT DIGUNAKAN
Fax machines
SEBAGAI BUKTI
Flash memory card
Floppy
CD Rom
Perangkat GPS
Pagers
Palm pilot/Electronic organizer
Mesin fotokopi
Databank/digital organizer
Camera digital
Dongle
Hardware protection devices
75
keys
Drive duplicators
Account data – online auction sites
Accounting – bookkeeping software
78
E-MAIL
(ANCAMAN - MEMPERMALUKAN –
MENGGANGGU)
Buku alamat
Buku harian
E-mail – surat – catatan
Catatan keuangan dan
perbendaharaan
Image
Log aktivitas ber – internet
Dokumen – berks hukum
Catatan penggunaan telpon
Catatan latar
79
VOLATILE DATA DALAM RAM
Informasi yang diperoleh
Open port dan listening application
Daftar proses yang sedang berjalan
Pesan cepat
Alamat IP
Trojan horse
Siapa yang login ke system
Open port dan listening application
Daftar proses yang sedang berjalan
Informasi registry
Informasi system
Attached device
80
MENGUMPULKAN DATA VOLATILE
Mengumpulkan waktu, tanggal dan command history
Ketika menjalankan perintah dan alat forensik akan
menghasilkan waktu dan tanggal untuk jejak audit
Dalam menjalankan perintah akan mendokumentasikan
kegiatan dalam tools forensik
Mengumpulkan semua tipe data volatile pada sistem dan
jaringan
Akhiri pengumpulan forensik dengan waktu , tanggal dan
command history 81
LANGKAH PENGUMPULAN DATA VOLATILE
Mempertahankan log pada sistem yang sedang berjalan
Foto layar pada system yang sedang berjalan
Identifikasi sistem operasi yang sedang berjalan
Catat waktu dan tanggal dan waktu secara actual
Dump RAM pada system terhadap media removable
Periksa seluruh disk atau file terenkripsi pada system
Kumpulkan data volatile lain dalam sistem operasi dan simpan yang
berada pada media removable
Tentukan determinant dari metode pembuktian
82
85
TIP PEMBERLAKUAN FORENSIK
1. Konsisten menjadi suatu keharusan dalam setiap proses forensik
2. Tahapan forensik mungkin tidak seluruhnya mendapatkan effort
yang sama
3. Analisa memperhatikan berbagai sumber daya potensial
4. Examiner harus memiliki kejelian dalam mengalokasi sebaran data
yang mungkin
5. Examiner harus mempertimbangkan setiap alternatif yang reliable
6. Dibutuhkan tindakan proaktif dalam mengumpulkan data – data
yang berharga
7. Examiner harus menghadirkan data melalui standar yang sudah
didefinisikan 86
RUU PTI
( RUU Pemanfaatan Teknologi Informasi)
+
RUU IETE
( RUU Informasi Elektronik dan Transaksi Elektronik )
RUU-IKTE
(RUU Informasi, Komunikasi dan Transaksi Elektronik)
RUU-ITE 94
Informasi Elektronik :
Satu atau sekumpulan data elektronik, termasuk tulisan, suara,
gambar, peta, rancangan, foto, electronic data interchange (EDI),
surat elektronik (electronic mail), telegram, teleks, telecopy atau
sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau
perforasi yang telah diolah yang memiliki arti atau dapat
dipahami oleh orang yang mampu memahaminya.
Transaksi Elektronik :
Perbuatan hukum yang dilakukan dengan menggunakan
95
Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
KETENTUAN UMUM
Teknologi Informasi :
Suatu teknik untuk mengumpulkan, menyiapkan,
menyimpan, memproses, mengumumkan, menganalisis,
dan/atau menyebarkan informasi.
Dokumen Elektronik :
Setiap Informasi Elektronik yang dibuat, diteruskan,
dikirimkan, diterima, atau disimpan dalam bentuk analog,
digital, elektromagnetik, optikal, atau sejenisnya, yang
dapat dilihat, ditampilkan, dan/atau didengar melalui 96
Sistem Elektronik :
Serangkaian perangkat dan prosedur elektronik yang
berfungsi mempersiapkan, mengumpulkan, mengolah,
menganalisis, menyimpan, menampilkan, mengumumkan,
mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Tanda Tangan Elektronik :
Tanda tangan yang terdiri atas Informasi Elektronik yang
dilekatkan, terasosiasi atau terkait dengan Informasi
Elektronik lainnya yang digunakan sebagai alat verifikasi 97
dan autentikas
ASAS PEMANFAATAN TEKNOLOGI INFORMASI DAN
TRANSAKSI ELEKTRONIK
7) Yurisdiks
INFORMASI ELEKTRONIK
Informasi Elektronik & / Dokumen Elektronik & /
hasil cetaknya merupakan alat bukti hukum
yang sah, dan merupakan perluasan dari alat
bukti yang diatur dalam Hukum Acara yang
berlaku di Indonesia.
Informasi elektronik dapat berupa catatan
elektronik, dokumen elektronik, kontrak
elektronik, surat elektronik, atau tanda
tangan elektronik.
Informasi Elektronik & Dokumen Elektronik 103
INFORMASI ELEKTRONIK
sebagainya.
PENYELENGGARAAN SERTIFIKASI ELEKTRONIK
b) Principle of effectiveness
Efektivitas yang menekankan pada tempat dimana
harta-harta tergugat berada
114
TERJADINYA TRANSAKSI ELEKTRONIK
(Internet Banking)
PENGAWASAN AKTIF KOMISARIS DAN DIREKSI BANK
Mengingat Komisaris dan Direksi Bank
bertanggung jawab dalam mengembangkan
strategi bisnis Bank serta menetapkan
pengawasan manajemen yang efektif atas risiko,
maka penyelenggaraan aktivitas internet
banking harus didasarkan atas kebijakan
tertulis yang informatif dan jelas yang
ditetapkan oleh Komisaris dan Direksi Bank.
Pengawasan manajemen yang efektif meliputi
antara lain persetujuan dan kaji ulang terhadap124
Definisi E-Commerce
E-Commerce (electronic commerce / perdagangan
elektronik), seringkali didefinisikan sebagai
perdagangan atau jual beli barang dan jasa melalui
medium elektronik, khususnya internet.
E-Commerce juga dikenal sebagai ebisnis, e-store, e-
tailing dan e-market 127
BEBERAPA KEUNTUNGAN E-COMMERCE
Revenue stream yang baru yang mungkin sulit atau tidak dapat
diperoleh melalui cara konvensional
Meningkatkan market exposure
Menurunkan biaya operasi (operating cost)
Memperpendek waktu product-cycle
Meningkatkan supplier management
Melebarkan jangkauan (global reach)
Meningkatkan customer loyality
128
Meningkatkan value chain dengan mengkomplemenkan business
practice, mengkonsolidasikan informasi dan membukanya kepada
KUIS
2. Kebijakan Formulasi
Apakah peraturan hukuman pidana bagi kejahatan bidang TI akan berada di dalam atau di luar
KUHP.
Pasal 189 :
“Ruang adalah bentangan atau terminal komputer yang
dapat diakses dengan cara-cara tertentu.”
Pasal 190 :
“Masuk adalah termasuk mengakses komputer atau masuk
ke dalam sistem komputer.”
Pasal 191 :
“Jaringan Telepon adalah termasuk jaringan komputer atau
139
system komunikasi komputer.”
PERATURAN MENGENAI CYBERCRIME / KEJAHATAN
MAYANTARA DI INDONESIA
Pasal 264 :
memasang alat bantu teknis untuk tujuan mendengar/merekam pembicaraan
Pasal 266 :
merekam gambar dengan alat bantu teknis di ruangan tidak untuk umum
Pasal 546 :
Merusak/ membuat tidak dapat dipakai bangunan untuk sarana/ prasarana pelayanan
umum (a.l. bangunan telekomunikasi/ komunikasi lewat satelit/ komunikasi jara jauh)
Pasal 641-642 : 140
Pencucian uang
PERATURAN MENGENAI CYBERCRIME / KEJAHATAN
MAYANTARA DI INDONESIA
Pasal 264 :
memasang alat bantu teknis untuk tujuan mendengar/merekam pembicaraan
Pasal 266 :
merekam gambar dengan alat bantu teknis di ruangan tidak untuk umum
Pasal 546 :
Merusak/ membuat tidak dapat dipakai bangunan untuk sarana/ prasarana pelayanan
umum (a.l. bangunan telekomunikasi/ komunikasi lewat satelit/ komunikasi jara jauh)
Pasal 641-642 : 141
Pencucian uang
PERATURAN MENGENAI CYBERCRIME / KEJAHATAN
MAYANTARA DI INDONESIA
2. Komisi Franken tahun 1987 dan Kaspersen dari Belanda merumuskan sembilan bentuk
penyalahgunaan komputer :
a. Tanpa hak memasuki sistem komputer
b. Tanpa hak mengambil data komputer
c. tanpa hak mengetahui
d. tanpa hak menyalin
e. tanpa hak mengubah
f. mengambil data
g. tanpa hak mempergunakan peralatan
h. sabotase sistem komputer
i. mengganggu telekomunikasi.
3. Resolusi PBB No, 55 / 63
Berisi tentang memerangi tindakan kriminal penyalah-gunaaan TI 148
MALAYSIA :
Computer Crime Act (Akta Kejahatan Komputer) 1997
Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998
Digital Signature Act (Akta Tandatangan Digital) 1997
SINGAPORE :
The Electronic Act (Akta Elektronik) 1998
Electronic Communication Privacy Ac t ( Akta Privasi Komunikasi Elektronik) 1996
AMERIKA :
US Child Online Protection Act (COPA) : Adult verification required on porn sites.
US Child Pornography Protection Act : Extend law to include computer — generated child
porn.
US Child Internet Protection Act (CIPA) : Requires Schools & Libraries to filter 149
Bagi Hakim
Atas dasar pembuktian tersebut yakni dengan adanya alat-alat bukti yang ada dalam persidangan
baik yang berasal dari Penuntut Umum atau Penasehat Hukum/ Terdakwa dibuat dasar untuk 156
membuat keputusan
ALAT BUKTI
Elektronik.
SUMBER BUKTI DIGITAL
Selain deskripsi undang-undang ITE tersebut,
dikenal pula alat bukti digital. Atribut-atribut khas
serta identitas dalam sebuah proses kejahatan
dalam dunia komputer dan internet inilah yang
disebut dengan bukti-bukti digital.
Tiga kategori besar SUMBER BUKTI DIGITAL,
yaitu :
Open Computer Systems
Communication Systems 159
kesalahan)
BERSALAH ATAU TIDAK
e) Keterangan terdakwa
TEORI PEMBUKTIAN
didakwakan
TEORI PEMBUKTIAN
Teori pembuktian berdasarkan keyakinan
Hakim atas alasan yang logis;
Menurut teori ini hakim dapat memutuskan seseorang
bersalah berdasar keyakinannya, keyakinan yang
didasarkan kepada dasar-dasar pembuktian
disertai dengan suatu kesimpulan (conclusi) yang
berlandaskan kepada peraturan-peraturan
pembuktian tertentu. Sistem atau teori pembuktian
ini disebut juga pembuktian bebas, karena hakim bebas
untuk menyebut alasan-alasan keyakinannya (vrije 167
bewijstheorie)
TEORI PEMBUKTIAN
Teori pembuktian berdasarkan Undang-
Undang secara negatif ;
Teori ini di samping berdasarkan alat-alat bukti yang
sah berdasarkan Undang-Undang juga alat bukti yang
sah tersebut disertai dengan keyakinan hakim.
Memperhatikan teori pembuktian tersebut di atas,
maka nampak dengan jelas rumusan Pasal 183
KUHAP didasarkan pada suatu teori
pembuktian berdasarkan Undang-Undang 168
Jim Mc Millan
“Banyak barang bukti dalam bentuk terenkripsi atau hidden”
180
KUIS
1.Jelaskan standar metodologi computer forensik
menurut SANS institute ?
2.Jelaskan perkembangan penetapan standar
metodologi komputer forensik ?
3.Jelaskan syarat pengujian forensik berdasarkan
standar metodologi komputer forensik ?
4.Hal apa saja yang diperlukan oleg seorang
penyidik ?
181
184
TUJUAN ANALISIS MALWARE
Memahami Resiko
Sistem yang terkena dampak
Manipulasi informasi
186
BAGAIMANA MALWARE BEKERJA
187
BAGAIMANA MALWARE BEKERJA
188
BAGAIMANA MALWARE DIKENDALIKAN OLEH PERETAS
189
BAGAIMANA MALWARE DIKENDALIKAN OLEH PERETAS
190
BAGAIMANA MALWARE DIKENDALIKAN OLEH PERETAS
191
BAGAIMANA MALWARE DIKENDALIKAN OLEH PERETAS
192
BAGAIMANA MALWARE DIKENDALIKAN OLEH PERETAS
193
CONTOH ANALISIS MALWARE
194
DETEKSI MALWARE
195
DETEKSI MALWARE
196
DISASSEMBER
198
HONEYPOT FORENSIC
Kelebihan Kelemahan
Riset Limiter view
Mempelajari tool dan metode yang digunakan Hanya menangkap aktivitas dari system tersebut
oleh black-hat, membantu pakar keamanan IT dan tidak pada system lain dalam jaringan.
membuat system yang lebih baik Resiko besar
Proteksi Digunakan sebagai lompatan untuk menyerang
Membuat penyerang jauh dari system yang asli system lain
Seharusnya tidak ada lalu lintas jaringan pada Butuh waktu lama untuk mengembangkan
sebuah honeypot. Semua lalu lintas jaringan memaintain dan menganalis
yang dianggap berbahaya Legal Issue
Evidence Jika kita digunakan untuk menyerang system
Sekali si penyerang terindentifikasi, semua lain, maka itu akan membahayakan perusahaan
202
kita
bukti dapat digunakan secara ilegal
KLASIFIKASI HONEYPOT
206
HIGH INTERACTION HONEYPOT
209
PENGENALAN TOOL PENDUKUNG PEKERJAAN
FORENSIK
HADRWARE DAN SOFTWARE FORENSIC TOOL