MAKALAH
ETIKA & PROFESIONALISME TSI
Andiko
Eko Saputro 10112794
Alif
Farras Haidar 10112636
Hesty
Wulandari 13112462
M.Sri
Nanda 15112100
Reza
Arief Nur 16112189
Kelas : 4KA22
UNIVERSITAS GUNADARMA
2016
·
IT Forensics
Pengertian IT
Forensics
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi, serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat). Tujuan IT
Forensics adalah untuk mendapatkan fakta-fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools),
baik hardware maupun software. Untuk menganalisis barang bukti
dalam bentuk elektronik atau data seperti:
1. NB/Komputer/Hardisk/MMC/CD/Camera
Digital/Flash Disk dan SIM Card/HP.
2. Menyajikan atau menganalisis Chart Data
Komunikasi Target.
3. Menyajikan atau Analisis Data isi SMS Target
dari HP.
4. Menentukan Lokasi/Posisi Target atau Maping.
5. Menyajikan Data yg ada atau dihapus atau
Hilang dari Barang Bukti Tersebut.
Data atau barang
bukti tersebut diolah, dan di analisis menggunakan software dan alat khusus
untuk dimulainya IT Forensics. Hasil dari IT Forensics adalah sebuah Chart Data
Analisis komunikasi data target. Berikut prosedur forensik yang umum di
gunakan antara lain:
a. Membuat copy dari keseluruhan log data,
files dan lain-lain yang dianggap perlu pada media terpisah.
b. Membuat fingerprint dari data secara
matematis.
c. Membuat fingerprint dari copy secara
otomatis.
d. Membuat suatu hashes masterlist.
e. Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Sedangkan menurut
metode Search dan Seizure adalah:
a. Identifikasi dan penelitian
permasalahan.
b. Membuat hipotesa.
c. Uji hipotesa secara konsep dan empiris.
d. Evaluasi hipotesa berdasarkan hasil pengujian,
dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
Tools dalam IT Forensics :
1. Antiword
Antiword merupakan
sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi
2 dan versi 6, atau yang lebih baru.
2. Autopsy
The Autopsy Forensic
Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal
perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file
system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan
sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file
ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
4. Sigtool
Sigtool merupakan
tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan
untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
5. ChaosReader
ChaosReader merupakan
sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi
dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML,
GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke
seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin,
IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi
HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan
sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan
memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya
dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun
saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara
tool ini.
8. Ddrescue
GNU ddrescue
merupakan sebuah tool penyelamat data. la menyalinkan data dari satu file atau
device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan
data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila
tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang
sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan
sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header,
footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse
Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and
Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The
Naval Postgraduate School Center for Information Systems Security Studies and
Research.
10. Gqview
Gqview merupakan
sebuah program untuk melihat gambar berbasis GTK. la mendukung beragam format
gambar, zooming, panning, thumbnails dan pengurutan gambar.
11. Galleta
Galleta merupakan
sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic
terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware
Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau
sistem EFI.
13. Pasco
Banyak penyelidikan
kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka.
Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur
data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat).
Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk
menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam
file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat
diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah
tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan
merecover data dari media komputer selama proses investigasi forensik. Scalpel
mencari hard drive, bit-stream image, unallocated space file, atau sembarang
file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan
laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai
file individual.
Komputer
Forensik
} Forensik :
◦
Suatu proses ilmiah dalam
mengumpulkan, menganalisa, dan menghadirkan berbagai buksti dalam sidang
pengadilan terkait adanya suatu kasus hukum.
} Forensik Komputer:
◦
Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan
bukti digital menurut hukum yang berlaku (Moroni Parra, 2002). Istilah
ini kemudian meluas menjadi Forensik
Teknologi Informasi
} Mengumpulkan dan analisa data dari sumber daya komputer :
o
Sistem komputer
o
Jaringan komputer
o
Jalur komunikasi
o
Media penyimpanan
o
Aplikasi komputer
} Forensik komputer : mengabungkan keilmuan hukum dan komputer
} Forensik komputer = digital forensik
Kebutuhan
Komputer Forensik
} Keperluan investigasi tindak kriminal dan pelanggaran perkara
pelanggaran
} Rekontruksi duduk perkara insiden keamanan komputer
} Upaya pemulihan akan keruksakan sistem
} Troubleshooting yang melibatkan hardware dan software
} Keperluan memahami sistem atau berbagai perangkat digital dengan lebih
baik
Spesifikasi
Komputer Forensik
} Forensik Disk
} Forensik System
} Forensik Jaringan Komputer
} Forensik Internet
·
Kejahatan
Dunia Dalam Informasi Teknologi
Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan
melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data
orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan
perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah
sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
Karakteristik Cybercrime :
Selama ini dalam kejahatan
konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis
kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam
empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai
kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet,
memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut
lima hal berikut:
} Ruang Lingkup kejahatan
◦ Bersifat global ( melintasi batas negara ) menyebabkan sulit menentukan
yuridiksi hukum negara mana yang berlaku terhadapnya.
} Sifat Kejahatan
◦ Tidak menimbulkan kekacauan yang mudah terlihat (non-violence), sehingga
ketakutan terhadap kejahatan tersebut tidak mudah timbul.
} Pelaku Kejahatan
◦ Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri
khusus yaitu pelakunya menguasai penggunaan internet / komputer.
} Modus Kejahatan
◦ Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan
menguasai bidang teknologi informasi.
} Jenis Kerugian
◦ Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang
politik, ekonomi, sosial dan budaya.
Jenis
Cybercrime :
a. Unauthorized
Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup
ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau
tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probingdan port merupakan contoh
kejahatan ini.
b. Illegal
Contents
Merupakan kejahatn yang dilakukan
dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban
umum, contohnya adalah penyebaran pornografi.
c. Penyebaran
virus secara sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
d. Data
Forgery
Kejahatan jenis ini dilakukan
dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e. Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet.
Jenis
Kejahatan
- Cybercrime
yang menyerang individu (Against Person )
◦
Jenis kejahatan ini sasaran
serangannya adalah perorangan / individu yang memiliki sifat atau kriteria
tertentu sesuai tujan penyerangan tersebut, contoh : Pornografi, Cyberstalking,
Cyber-Tresspass.
- Cybercrime
menyerang Hak Milik ( Against Property )
◦
Kejahatan yang dilakukan
untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan
komputer secara tidak sah, pencurian informasi, carding, cybersquatting,
typosquatting, hijacking, data forgery.
- Cybercrime
Menyerang Pemerintah ( Against Government )
◦
Kejahatan ini dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism,
craking ke situs resmi pemerintah.
Penanggulangan Cybercrime
1.
Pengamanan
Sistem
Tujuan yang paling nyata
dari suatu sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem
karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus
terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup
adanya celah-celah unauthorised actions yang merugikan.
2.
Penanggulangan Global
OECD (The Organization for
Economic Cooperation and Development) telah merekomendasikan beberapa langkah
penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime.
3.
Perlunya
Cyberlaw
Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang
yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda
dari kejahatan konvensional.
4.
Perlunya Dukungan Lembaga Khusus
Lembaga ini diperlukan untuk
memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif
kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime.
Indonesia sendiri sudah
memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan
bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer,
Kasus Cyber Crime :
1.
Membajak situs web
Pencurian dengan cara membajak situs web oleh orang yang biasa disebut
Cracker. Cara pencurian ini dengan cara mengubah user dan password suatu web
tersebut.
2.
Denial Of Service (DOS) dan
Distributed Dos (DDOS) Attack
DOS attack adalah suatu kejahatan yang dapat membuat suatu system tidak
dapat berfungsi sebagai mana mestinya dan tidak dapat memberikan pelayanan. DOS
attack ini dapat membuat target tidak dapat memberikan servis sehingga
mendapatkan kerugian financial, contohnya ATM bank. Sedangkan DDOS attack ini
merupakan kejahatan yang menghasilkan efek lebih dahsyat dari DOS attack.
3.
Pencurian Dengan Menggunakan Akun
Internet Orang Lain
Dengan mencuri akun pelanggan secara tidak sah. Namun, pencurian ini
hanya mencuri informasi saja pada akun tersebut. Pemilik akun akan merasa tidak
kehilangan apapun, tetapi setelah informasi yang dimiliki digunakan oleh orang
yang mencuri, barulah pemilik akun merasakan efeknya.
Stainless Steel Flour - TheTianium-Arts
BalasHapusStainless titanium granite Steel Flour, titanium belly ring Stainless Steel Flour - a stainless steel scraper used to remove the flange from your blades, ford titanium with the aim of creating titanium carabiners an titanium granite ideal replacement