Selasa, 08 Januari 2019

Makalah IT Forensik



        IT FORENSIK

















                         Nama              : Satria Aldian Kusuma

                         NPM                : 36116861

                         Kelas               : 3DB01












i



KATA PENGANTAR





Segala puji dan syukur kehadirat Allah yang maha kuasa, karena atas taufiq dan rahmat-Nya, penulis dapat menyelesaikan makalah ini sebagaimana mestinya.

Tujuan dari makalah yang berjudul “IT Forensik” ini adalah untuk melengkapi tugas dari mata kuliah Etika dan Profesi TIK yang berupa pembuatan makalah. Berkat adanya bantuan dan dorongan dari berbagai pihak, akhirnya penulis dapat menyelesaikan makalah ini tepat pada waktunya.

Penulis menyadari sepenuhnya bahwa makalah ini tidaklah sempurna, masih banyak kekurangan di dalam isinya. Oleh karena itu dengan segala kerendahan hati penulis mohon maaf, dan segala kelapangan dada penulis mrngharapkan saran dan kritik yang bersifat membangun dari segenap pembaca yang budiman, sehingga penulis dapat membuat makalah yang lebih baik lagi di waktu selanjutnya.










Depok, 9 Januari 2019




Penulis















ii



DAFTAR ISI






Cover.......................................................................................................................................................... i

Kata Pengantar................................................................................................................................. ii

Daftar Isi............................................................................................................................................... iii

Pendahuluan........................................................................................................................................ 1

1. Latar Belakang............................................................................................................. 1

2. Tujuan................................................................................................................................ 1

Pembahasan......................................................................................................................................... 2

3. Definisi IT Forensik................................................................................................... 2

4. Penggunaan komputer Forensik........................................................................ 2

5. Audit Trail....................................................................................................................... 7

5.1 Definisi Audit Trail..................................................................................... 7

5.2 Langkah-langkah Audit Trail.............................................................. 8

5.3 Contoh Audit Trail...................................................................................... 8

6. Real Time Audit Trail.............................................................................................. 9

Penutup................................................................................................................................................... 9

7. Kesimpulan...................................................................................................................... 9

Daftar Pustaka................................................................................................................................. 10











iii



PENDAHULUAN






1.  Latar Belakang.

Kegiatan forensi komputer merupakan suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Sedangkam definisi forensik menurut para ahli diantarannya:

·         Menurut Nobblet, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah di proses secara elektronik dan di simpan di media komputer.

·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

·         Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), yaitu digital forensik merukapan ilmu yang menganalisa barang bukti digital sehingga dapat di pertanggungjawabkan di pengadilan.


2.     Tujuan.

Tujuan utama dari kegiatan IT forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
















1



PEMBAHASAN





3. Definisi IT Forensik.

IT Forensik adalah praktek mengumpulkan, menganalisis dan melaporkan data digital dengan cara yang secara hukum diterima. Hal ini dapat digunakan dalam deteksi dan pencegahan kejahatan dan dalam setiap sengketa di mana bukti disimpan secara digital. Komputer forensik mengikuti proses yang sama dengan disiplin ilmu forensik lainnya, dan menghadapi masalah yang sama.

4. Penggunaan Komputer Forensik.

Ada beberapa bidang kejahatan atau sengketa di mana komputer forensik tidak dapat diterapkan. Lembaga penegak hukum salah satu di antara yang paling awal dan paling berat pengguna komputer forensik dan akibatnya sering berada di garis depan perkembangan di lapangan.

Komputer mungkin merupakan 'adegan kejahatan', misalnya hacking atau penolakan serangan layanan atau mereka mungkin memegang bukti berupa email, sejarah internet, dokumen atau file lainnya yang relevan dengan kejahatan seperti pembunuhan , penculikan, penipuan dan perdagangan narkoba.

Hal ini tidak hanya isi email, dokumen dan file lainnya yang mungkin menarik untuk peneliti tetapi juga 'metadata' yang terkait dengan file-file. Sebuah komputer pemeriksaan forensik dapat mengungkapkan saat dokumen pertama kali muncul pada komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan yang pengguna dilakukan tindakan ini.

Baru-baru ini, organisasi komersial telah menggunakan komputer forensik untuk keuntungan mereka dalam berbagai kasus seperti;

* Pencurian Kekayaan Intelektual.








2



*  Industri spionase.

*  Sengketa Ketenagakerjaan.

*  Penyelidikan Penipuan.

*  Pemalsuan.

*  Kepailitan investigasi.

*  Email yang Tidak Pantas dan penggunaan internet di tempat kerja.

*  Kepatuhan terhadap peraturan.




Untuk bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan, yang berarti bahwa pada semua tahap dari komputer forensik investigasi diterimanya harus berada di garis depan pikiran pemeriksa. Empat prinsip utama dari panduan ini (dengan referensi untuk Menghapus penegakan hukum) adalah sebagai berikut:

1)     Tidak ada tindakan yang harus mengubah data yang dimiliki pada media komputer atau penyimpanan yang dapat kemudian diandalkan di pengadilan.

2)     Dalam keadaan di mana seseorang merasa perlu untuk mengakses data asli diadakan pada komputer atau media penyimpanan, orang itu harus kompeten untuk melakukannya dan mampu memberikan bukti menjelaskan relevansi dan implikasi dari tindakan mereka.

3)     Jejak audit atau catatan lain dari semua proses yang diterapkan untuk bukti elektronik berbasis komputer harus diciptakan dan dipelihara. Independen pihak ketiga harus mampu memeriksa proses-proses dan mencapai hasil yang sama.

4)     Orang yang bertanggung jawab penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.




3






Apa yang diperlukan forensik ketika komputer tersangka mengalami situasi perubahan?

Secara tradisional, komputer forensik pemeriksa akan membuat salinan (atau memperoleh) informasi dari perangkat yang dimatikan. Sebuah write-blocker akan digunakan untuk membuat bit yang tepat untuk sedikit copy dari media penyimpanan asli. Pemeriksa akan bekerja dari salinan ini, memeriksa keaslian terbukti tidak berubah.

Namun, terkadang tidak memungkinkan untuk mengaktifkan komputer yang sudah mati.hal ini mungkin tidak dapat dilakukan jika misalnya, mengakibatkan kerugian keuangan atau lainnya yang cukup untuk pemilik. Pemeriksa juga mungkin ingin menghindari situasi dimana memerikasa perangkat yg sudah mati dapat membuat bukti yang berharga akan hilang secara permanen. Dalam kedua keadaan ini komputer forensik pemeriksa perlu melaksanakan 'hidup akuisisi' yang akan melibatkan menjalankan program kecil pada komputer tersangka untuk menyalin (atau memperoleh) data ke hard drive pemeriksa.

Dengan menjalankan program seperti itu dan melampirkan drive tujuan ke komputer tersangka, pemeriksa akan membuat perubahan dan / atau penambahan pada keadaan komputer yang tidak hadir sebelum tindakannya. Namun, bukti yang dihasilkan akan tetap biasanya dianggap diterima jika pemeriksa mampu menunjukkan mengapa tindakan tersebut dianggap perlu, bahwa mereka merekam tindakan mereka dan bahwa mereka menjelaskan kepada pengadilan konsekuensi dari tindakan mereka.




Masalah yang dihadapi IT Forensik.

Masalah yang dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga kategori: teknis, hukum dan administrasi.






4



1)      Masalah teknis


Ø  Enkripsi - Data terenkripsi mungkin dapat dilihat tanpa kunci atau password yang benar. Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di tempat lain di komputer atau di komputer lain yang tersangka bisa mengaksesnya. Hal ini juga bisa berada dalam memori volatile komputer (dikenal sebagai RAM) yang biasanya hilang pada saat komputer shut-down.


Ø  Meningkatkan ruang penyimpanan - Media penyimpanan memegang jumlah yang semakin besar data, untuk pemeriksa berarti bahwa komputer analisis mereka harus memiliki kekuatan pemrosesan yang cukup dan kapasitas penyimpanan yang tersedia untuk secara efisien menangani pencarian dan menganalisis data dalam jumlah besar.


Ø  Teknologi baru - Computing adalah bidang yang terus berkembang, dengan hardware baru, software dan sistem operasi yang muncul terus-menerus. Tidak ada satu komputer forensik pemeriksa dapat menjadi ahli pada semua bidang, meskipun mereka mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya tidak ditemui. Dalam rangka untuk mengatasi situasi ini, pemeriksa harus siap dan mampu untuk menguji dan bereksperimen dengan perilaku teknologi baru. Jaringan dan berbagi pengetahuan dengan pemeriksa forensik komputer lainnya sangat berguna dalam hal ini karena kemungkinan orang lain telah menemukan masalah yang sama.


Ø  Anti-forensik - anti-forensik adalah praktek mencoba untuk menggagalkan komputer analisis forensik. Ini mungkin termasuk enkripsi, lebih-menulis data untuk membuatnya dipulihkan,






5



modifikasi file 'metadata dan file yang kebingungan (menyamarkan file). Seperti enkripsi, bukti bahwa metode tersebut telah digunakan dapat disimpan di tempat lain di komputer atau di komputer lain yang tersangka telah memiliki aksesnya. Dalam pengalaman kami, sangat jarang untuk melihat alat anti-forensik digunakan dengan benar dan cukup jelas baik kehadiran mereka atau adanya bukti bahwa mereka digunakan untuk menyembunyikan data.


2)   Masalah hukum

Masalah hukum mungkin membingungkan atau mengalihkan perhatian dari temuan pemeriksa komputer. Contoh di sini akan menjadi 'Trojan Pertahanan'. Sebuah Trojan adalah bagian dari kode komputer menyamar sebagai sesuatu yang jinak tapi yang membawa tujuan tersembunyi dan berbahaya. Trojan memiliki banyak kegunaan, dan termasuk kunci-log, upload dan download file dan instalasi virus. Seorang pengacara mungkin dapat berargumen bahwa tindakan pada komputer yang tidak dilakukan oleh pengguna tetapi otomatis oleh Trojan tanpa sepengetahuan pengguna; seperti Pertahanan Trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari kode berbahaya Trojan atau lainnya ditemukan di komputer tersangka. Dalam kasus tersebut, pengacara menentang kompeten, disertakan dengan bukti dari komputer analis forensik yang kompeten, harus dapat mengabaikan argumen seperti itu. Sebuah pemeriksa yang baik akan telah diidentifikasi dan ditangani argumen mungkin dari "oposisi" saat melaksanakan analisis dan penulisan laporan mereka.


3)      Masalah administrasi.


Ø  Standar Diterima - Ada sejumlah standar dan pedoman dalam forensik komputer, beberapa yang tampaknya diterima secara






6



universal. Alasan untuk hal ini mencakup: badan standar-pengaturan yang terkait dengan peraturan perundang-undangan tertentu; standar yang ditujukan baik pada penegak hukum atau forensik komersial tetapi tidak pada kedua; penulis standar tersebut tidak diterima oleh rekan-rekan mereka; atau tinggi bergabung biaya untuk badan-badan profesional yang berpartisipasi.


Ø  Fit untuk praktek - Dalam banyak wilayah hukum tidak ada badan kualifikasi untuk memeriksa kompetensi dan integritas komputer forensik profesional. Dalam kasus tersebut ada yang dapat menampilkan diri sebagai ahli forensik komputer, yang dapat mengakibatkan pemeriksaan forensik komputer kualitas dipertanyakan dan pandangan negatif dari profesi secara keseluruhan.












5.   Audit Trail.

5.1 Definisi IT Audit Trail.

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.






7



5.2 Langkah-langkah Audit Trail.

Audit Trail yang disimpan dalam suatu tabel

1.      Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.

2.      Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.




5.3 Contoh dari Audit Trail.

1.      Contoh audit through the computer:

·         Sistem aplikasi komputer memproses input yg cukup besar dan menghasilkan output yg cukup besar pula.

·         Bagian penting dari struktur intern perusahaan terdapat di dalam komputerisasi yg digunakan.

·         Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.

·         Adanya jurang yg besar dalalm melakukan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.


2.      Contoh audit around the computer:

·         Dokumen sumber tersedia dalam bentuk kertas (bahasa non mesin), artinya masih kasat mata dan dilihat secara visual.

·         Dokumen disimpan dalam file yg mudah ditemukan.

·         Keluaran dapat di peroleh dari tempat yg terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

·         Item komputer yg diterapkan masih sederhana.








8



·         Sistem komputer yg diterapkan masih menggunakan software yg umum digunakan dan telah diakui, serta digunakan secara massal.




6.     Real Time Audit Trail.

Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara

individual  dientri  melalui  peralatan  terminal,  divalidasi  dan  digunakan  untuk

meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia

segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real

time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi

dalam  suatu  sistem  organisasi  yang  dilakukan  secara  langsung  atau  realtime

secara online, hal ini berbeda dengan internal audit yang memiliki pengertian

yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada

dalam organisasi tersebut.




7. Kesimpulan.

Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.






9



DAFTAR PUSTAKA
























































10

1 komentar:

  1. MEGA, SEGA, SEGA, SEGA, SEGA, SEGA, SEGA, SEGA, SEGA, SEGA, SEGA, SEGA
    MEGA, SEGA, 논산 출장샵 SEGA, SEGA, 사천 출장안마 SEGA, SEGA, 서산 출장안마 SEGA, SEGA, SEGA, SEGA, SEGA, 진주 출장안마 SEGA, SEGA, SEGA, SEGA, 태백 출장안마 SEGA, SEGA, SEGA, SEGA, SEGA, SEGA

    BalasHapus