PENGANTAR FORENSIK TEKNOLOGI INFORMASI Perangkat Teknologi . - Gunadarma

Transcription

PENGANTAR FORENSIK TEKNOLOGI INFORMASI“ Perangkat Teknologi Forensik (Tool Forensik) ”Oleh : Farhat, ST, MMSI, MSc{ Diolah dari berbagai Sumber }Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

1. Sumber Daya InformasiDalam komputer forensik dibutuhkan sumber daya informasi, sama seperti sumber dayainformasi pada komputer umumnya, hanya saja pengimplementasi-annya berbeda sertadibutuhkan keahlian dalam menganalisa sebuah masalah lebih dalam. Sumber daya informasipada komputer forensik adalah perangkat keras (hardware), perangkat lunak (software), basisdata (database), data (informasi), dan pengguna (brainware).Tujuan Forensik TI adalah untuk mengamankan dan menganalisa bukti-bukti digital darisuatu tindak kejahatan komputer. Kejahatan komputer dibagi menjadi 2, yaitu Komputer Fraud,dan Komputer Crime[3]. Aplikasi komputer forensik bekerja untuk menyelidiki bukti digitalkarena banyak gadget yang berpotensi untuk membantu analisis komputer. Bukti ini dapatditemukan didalam data file dan lokasi lainnya.2. Tools-Tools yang Digunakan pada Komputer ForensikSecara garis besar tools untuk kepentingan komputer forensic dapat dibedakan secarahardware dan software. Hardware tools forensic memiliki kemampuan yang beragam mulai dariyang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputerlengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device).Sementara software tools dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasiscommand line dan aplikasi berbasis GUI.Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkandapat memenuhi 5 fungsi, yaitu untuk kepentingan akuisisi (acquisition), validasi dandiskriminasi (validation and discrimination), ekstraksi (extraction), rekonstruksi (reconstruction)dan pelaporan (reporting).2.1 Hardware ForensikDalam menangani kasus yang membutuhkan ahli Forensik TI biasanya dibutuhkanhardware untuk mendukung proses penanganannya. Hardware atau perangkat keras mencakup :Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

Perangkat masukankeyboard, mouse, trackball, trackpoint, trackpad/ touchpad, joystick, scanner, webcam, kartumagnetic, biometric peripheral. Perangkat keluaranMonitor (cathode ray tube, liqid crytal display), printer (impact printer, non impact printer),plotter, speaker, video keluaran (proyektor multimedia), micro film. Media penyimpananAda banyak istilah yang mengacu pada media pemyimpanan sekunder,antara lain:1. Mass storage2. Simpanan luar3. Auxiliary storage4. Permanen storage5. Backing storage6. Computer data bankSecondary storage umumnya digolongkan ke dalam dua bagian, yaitu:1. Sequential access storage device (SASD)o Magnetic tape2. Direct access storage device (DASD)o Magnetik disk (floppy disk, harddisk)o Optical disk (CD ROM)Variasi dari teknologi penyimpanan seputar disk storage sebagai berikut:1. CD (CD-ROM) drive-read-only memory2. CD-R drive (R memaksudkan “readable”)Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

3. CD-RW drive (RW memaksudkan “rewriteable”)4. DVD (DVD-ROM) drive5. Combo drive (kombinasi CD-RW dan DVD drive dalam satu drive) DVD-R, DVDRW, DVD RWKemampuan menyimpannya pun berbeda.1. CD-ROM media(650700 MB) dengan kapasitas 60 menit dan kemampuan penyimpanan 533 MB, dan kapasitas 79 menit dan kemampuan menyimpanna 681 MB2. DVD-5 (singe sided 4.7 GB)3. DVD-9 (single sided, dual layer 8.5 GB)4. DVD-10 (double sided,single layer 9.4 GB)5. DVD-18 (double sided, dual layer 17 GB) Komponen pengolahano Mengatur Media Inputo Proseso Outputo Mengatur Memoryo Penjadwalan ProsesKebutuhan hardware secara umum adalah sebagai berikut:o Harddisk IDE & SCSI kapasitas sangat besaro CD-R/DVD-R dan/atau DVR driveso Memori yang besar (1-2GB RAM)o Hub dan/atau Switch untuk keperluan LANo Legacy hardware (8088s, Amiga, )o Laptop forensic workstationsFarhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

2.2 Software ForensikSebenarnya analisis terhadap data dapat dilakukan hanya bermodalkan hex-editor yangmampu menjelajah ke bagian-bagian harddisk yang terdalam. Namun, untuk alat-alat bantuberupa software analisis diperlukan untuk mempermudah pekerjaan, dan meningkatkan akurasianalisis. Dalam software forensik dibedakan dalam beberapa kategori, diantaranya: Forensic Software tools for Window Image and Document Readers Data Recovery/Investigation. Password Cracking Network Investigation Phone Investigation PDA Investigation Forensic LAB Tools Tool forensik cyberSalah satu tools komersil yang banyak digunakan untuk melakukan penyidikan adalahEncase. Encase tool yang termasuk hebat di lingkungan komputer forensik adalah keluaranGuidance Software. Tidak hanya dapat membaca data-data yang sudah terhapus, encase jugadapat memberitahukan sistem-sistem yang belum di patch, menerima masukkan dari intrusiondetection system untuk menyelidiki keanehan jaringan yang terjadi, merespon sebuah insidenkeamanan, memonitoring pengaksesan sebuah file penting dan banyak lagi.EnCase merupakan software yang digunakan oleh banyak pelaksana hukum untukmendapatkan keterangan atau kesaksian atau bukti kejahatan (yang dilakukan olehseseorang yang dicurigai melakukan tindakan kejahatan dengan menggunakan komputersebagai fasilitasnya) dengan melakukan scan terhadap hard drive (harddisk) komputer. angkitkanfile/datayangterhapus dari harddisk.Untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spydari Waresight.Inc (www.waresight.com). Kemampuan dari aplikasi ini antara lain adalah untukFarhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs, application logs,screenshot logs, file/folder logs.Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalahCloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image. Salahsatu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dariSymantec Inc. (www.symantec.com).Untuk kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan adalahForensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalahaplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik. Tidak hanyauntuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digitalserta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.Beberapa fitur umum dari software FTK ini adalah: Pembuatan image, melakukan analisis registry, mendeskripsi file, mengidentifikasikanadanya pesan dalam suatu citra (steganografi), dan memberikan pelaporan. Kemampuan dalam mengembalikan password untuk lebih dari 80 aplikasi denganmemanfaatkan waktu idle CPU. Engine pencarian data dalam suatu media yang mendukung regular expression. Pra-danpost proses untuk mengontrol secara penuh bagaimana image file hasil akandiproses. Multidata view yang memungkinkan untuk melakukan analisis suatu data dengantampilan heksa, teks ataupun difilter. Report dapat dilaporkan dalam bentuk HTML, PDF, XML ataupun RTF. Selain Forensic Toolkit, beberapa produk software dari AccessData ini adalahAccessData eDiscovery, AccesData Enterprise, dan MobilePhone Examiner.Dan masih banyak lagi software yang digunakan untuk melakukan penyidikan untukmenemukan barang bukti pada komputer forensik.Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

3. BrainwareProfesi bidang Teknologi Informasi terus berkembang dan memiliki kecenderunganmeluas. Meskipun demikian tidak menutup adanya perubahan, dalam arti, bidang yang satuhilang dan digantikan dengan yang lain. Hal ini akan berdampak langsung atas kualifikasi dariBrainware.Umumnya Brainware yang terlatih akan sangat mudah mencerna ilmu-ilmu komputerforensik. Brainware dalam ruang lingkup forensik tidak melulu dimaksudkan Investigatorkarena Ilmu Komputer Forensik dibutuhkan pula pada organisasi lain semisal organisasiperusahaan dalam mengelola sistem informasi yang ada. Jadi, pembagian sehubunganBrainware kategori forensik didasarkan atas kebutuhan dan seberapa besar intensitas dankepentingan terhadap teknik forensik digunakan.Pembagian Brainware dalam konteks ini dibagi menjadi ke dalam tiga golongan, yaitu: Professional ITProfessional IT mencakup pada profesional IT pada umumnya, seperti Technical Support,Network Administrator, Database Administrator, System Analist, Programmer, dansebagainya. Insident HandlersInsident Handlers memiliki kedekatan dengan keilmuwan forensik dan tidak hanyamenangani tindak kriminal dan pelanggaran. Profesi ini menangani masalah keamanan,misalnya DoS Attack (Denial of Service) dan perangkat lunak yang berbahaya (Malicious). InvestigatorInvestigator menangani kejadian sehubungan dengan tindak kriminal.4. DatabaseUmumnya database dikelompokkan pada software aplikasi, meskipun demikian, databasesudah memiliki ruang tersendiri karena fungsinya dalam manajerial data yang tergolong penting.Database umumnya dikelompokkan ke dalam dua bagian digolongkan berdasarkanketahanannya dalam mengorganisasi data, ada database skala deskop dengan akses multiuser dandatabase skala server karena difungsikan khusus sebagai database server dengan metode aksesclient/server.Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

Database adalah sumber penting dalam mengalokasikan data dan menganalisa data.Bahkan konsep Data Mining yang dibangun karena kemampuan basis data atau database menjadisumber yang bernilai dalam komputer forensic untuk menguak fakta. Mengumpulkan danmenganalisis database/table ataupun transaksi yang spesifik untuk merekonstruksi data atauevent yang telah terjadi pada sistem.5. Contoh Tool Forensik ManagementTool-tool yang dapat digunakan untuk membantu pelaksanaan Audit TeknologiInformasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantuAuditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupunakurasinya. Berikut adalah daftar dari beberapa tool tersebut.:1. ACLACL (Audit Command Language) merupakan sebuah software CAAT (ComputerAssisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadapdata dari berbagai macam sumber. http://www.acl.com/2. PicaloPicalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) sepertihalnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macamsumber. http://www.picalo.org/3. Powertech Compliance AssessmentPowertech Compliance Assessment merupakan automated audit tool yang dapatdipergunakan untuk mengaudit dan mem-benchmark user access to data, public authorityto libraries, user security, system security, system auditing dan administrator rights(special authority) sebuah serverAS/400. http://www.powertech.com/4. NipperNipper merupakan audit automation software yang dapat dipergunakan untuk mengauditdan mem-benchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

5. NessusNessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/6. MetasploitMetasploit Framework merupakan sebuah penetration testing tool.http://www.metasploit.com/7. NMAPNMAP merupakan open source utility untuk melakukan security auditing.http://www.insecure.org/nmap/8. WiresharkWireshark merupakan network utility yang dapat dipergunakan untuk meng-capturepaket data yang ada di dalam jaringan komputer. http://www.wireshark.org/Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

DAFTAR PUSTAKA[1] Feri Sulianta, 2008. Komputer Forensik. Jakarta.[2] are-untuk-sistem-komputer-forensik.html[3] sik-bag1.html[4] s-yang-digunakan-untuk-it-forensic/Farhat, ST., MMSI., MScPENGANTAR FORENSIK TEKNOLOGI INFORMASIUniversitas Gunadarma

Farhat, ST., MMSI., MSc PENGANTAR FORENSIK TEKNOLOGI INFORMASI Universitas Gunadarma 3. CD-RW drive (RW memaksudkan "rewriteable") 4. DVD (DVD-ROM) drive