IT FORENSIK (contoh kasus, tools dan tutorial)

Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Berikut ini merupakan contoh dari kasus IT Forensik.

Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.

Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.

Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.

TOOLS-TOOLS YANG DIGUNAKAN DALAM IT FORENSIK

Secara garis besar tools untuk kepentingan IT forensik dapat dibedakan secara hardware dan software.

Hardware

  • Harddisk IDE & SCSI kapasitas sangat besar (min.250 GB), CD-R, DVR Drives.
  • Memory yang besar (1-2GB RAM).
  • Hub, Switch, keperluan LAN.
  • Legacy Hardware (8088s, Amiga).
  • Laptop forensic workstation.
  • Write blocker

Software

  • Encase
  • Helix
  • Viewers
  • Erase/un-Erase tools
  • Hash utility
  • Forensic Toolkit – Disk editors (Winhex,…)
  • Forensic acquisition tools (DriveSpy, Safeback, SnapCopy,…)
  • Write-blocking tools
  • Spy Anytime PC Spy
  • TCT The Coroners Toolkit/ForensiX (LINUX)

E n c a s e

Merupakan salah satu tool komersil yang banyak digunakan untuk melakukan penyidikan. Salah satu tool yang termasuk hebat di lingkungan IT Forensic ini adalah keluaran Guidance Software. Tidak hanya dapat membaca data-data yang sudah terhapus, encase juga dapat memberitahukan sistem-sistem yang belum di patch, menerima masukkan dari intrusion detection system untuk menyelidiki keanehan jaringan yang terjadi, merespon sebuah insiden keamanan, memonitoring pengaksesan sebuah file penting, dan banyak lagi.

Encase merupakan standar de facto untuk computer forensics. Ini dikarenakan sudah berhasilnya bukti-bukti yang dianalisa oleh Encase diterima oleh Pengadilan Amerika Serikat. EnCase merupakan salah satu bagian dari rantai-rantai penting yang ada dalam computer forensics. Encase merupakan sebuah program (aplikasi). Seperti juga DriveSpy, EnCase bukanlah program gratis, tetapi anda yang ingin mencobanya silakan gunakan versi demo-nya yang dapat di-download di http://www.worldnetnews.com/ensetup.exe atau dapatkan di dalam CD NeoTek kali ini.

EnCase merupakan software yang digunakan oleh banyak pelaksana hukum untuk mendapatkan keterangan atau kesaksian atau bukti kejahatan (yang dilakukan oleh seseorang yang dicurigai melakukan tindakan kejahatan dengan menggunakan komputer sebagai fasilitasnya) dengan melakukan scan terhadap hard drive (harddisk) komputer. Sekilas terlihat seperti program Recovery yang dapat membangkitkan file/data yang terhapus dari harddisk. Tetapi tetap ada perbedaannya, dan perbedaan tersebut akan anda ketahui setelah mencobanya. Setelah anda mendapatkan Ensetup.exe maka instalasi sudah dapat dilakukan dengan melakukan klik ganda pada ensetup.exe. Nantinya anda akan menemukan window instalasi. Untuk melanjutkan instalasi, klik tombol yang bertulisan Install Now, maka akan akan melihat proses instalasi yang berjalan. Tidak membutuhkan waktu yang sangat panjang dalam instalasi.

Encase terdiri dari versi DOS dan versi Windows.Versi DOS pada full version dapat digunakan untuk akuisisi data seperti halnya Norton Ghost, tetapi pada demo version fasilitas ini dihilangkan dan hanya dapat digunakan untuk melihat volume dari hard disk yang ada dalam sistem. Tidak banyak kegunaan versi DOS demo version ini. Versi Windows dari demo version ini mempunyai dua fungsi yang diaktifkan, yaitu Preview dan Create Evidence File. Preview berguna untuk analisa yang tidak mensyaratkan prosedur forensik, sedangkan yang memang dapat digunakan untuk keperluan forensic adalah Create Evidence File.

Pada Encase demo version, Preview hanya dapat dilakukan terhadap volume hard disk yang aktif (dalam hal ini drive C:), sedangkan volume dan drive lain tidak dikenali. Create Evidence File dapat mengenali volume maupun drive lain. Karena hanya digunakan pada drive aktif, maka hanya opsi No Lock yang dapat diterapkan pada Preview, sedangkan pada Create Evidence File, terhadap volume yang dibuatkan evidence filenya dapat diterapkan Write Lock ataupun Exclusive Lock yang secara software mencegah volume hard disk itu tertulis sewaktu proses pembentukan evidence file berlangsung.

Anda harus menyiapkan space pada hard disk yang cukup besar untuk menampung evidence file. Pada contoh ini drive D: dengan ukuran 10 Gbyte dibuatkan evidence file yang totalnya sebesar 13,8 Gbyte dan disimpan dalam drive C: Pembengkakan 30% ini masih terjadi walaupun sudah menggunakan opsi Good pada kompresi yang memakan waktu lebih dari 2 jam. Memang bisa memilih opsi Best untuk kompresi, tetapi waktu yang dibutuhkan untuk membuat evidence file akan lebih lama lagi.

Tutorial mempelajari Digital Forensik

  1. mempelajari mengambil sertifikat computer forensik seperti CISSP, CISM, CISA, or CCSP. ada banyak ebook dan video training yang bisa di download gratis diinternet.
  2. membaca paper dan panduan di http://www.e-evidence.info/thiefs_page.html
  3. jika anda tidak punya waktu mengambil training, ada tutorial video dengan instruktur profesional sehingga anda dapat belajar dengan menonton nya di rumah, contoh nya: Career Academy Advanced Digital Forensic Techniques
sumber : http://kingrio.wordpress.com/2010/06/07/pengenalan-it-forensik/

PROFESI TI DAN JENIS PROFESI TI

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Kode Etik Seorang Profesional Teknologi Informasi ( TI )

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

Pedoman Tambahan untuk Profesional TI

  • Pahami apa itu keberhasilan
  • Pengembang (terutama) dan pengguna sistem komputer harus melihat keberhasilan sebagai sesuatu yang melampaui sekedar penulisan kode program
  • Kembangkan untuk pengguna
  • Untuk menghasilkan sistem yang berguna dan aman, pengguna harus dilibatkan dalam tahap-tahap pengembangan sistem.
  • Rencanakan dan jadwalkan secara seksama
  • Memperhatikan kedetilan, lakukan dengan seksama dan hati-hati sewaktu membuat perencanaan dan penjadwalan proyek serta sewaktu membuatkan penawaran
  • Pedoman Tambahan untuk Profesional TI (cont.)
  • Mengkaji penggunaan kembali perangkat lunak
  • Jangan mengasumsikan bahwa perangkat lunak yang sudah ada aman dan dapat digunakan kembali
  • Melindungi
  • Perlu jaminan yang meyakinkan akan keamanan sistem
  • Jujur dan terbuka mengenai kemampuan, keamanan, dan keterbatasan dari perangkat lunak

JENIS-JENIS PROFESI TI

1. IT Support Officer


2. Network Administrator

3. Delphi Programmer

4. Network Engineer

5. IT Programmer

6. System Analyst

PROFESI TI DAN JENIS PROFESI TI

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Kode Etik Seorang Profesional Teknologi Informasi ( TI )

Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

Pedoman Tambahan untuk Profesional TI

  • Pahami apa itu keberhasilan
  • Pengembang (terutama) dan pengguna sistem komputer harus melihat keberhasilan sebagai sesuatu yang melampaui sekedar penulisan kode program
  • Kembangkan untuk pengguna
  • Untuk menghasilkan sistem yang berguna dan aman, pengguna harus dilibatkan dalam tahap-tahap pengembangan sistem.
  • Rencanakan dan jadwalkan secara seksama
  • Memperhatikan kedetilan, lakukan dengan seksama dan hati-hati sewaktu membuat perencanaan dan penjadwalan proyek serta sewaktu membuatkan penawaran
  • Pedoman Tambahan untuk Profesional TI (cont.)
  • Mengkaji penggunaan kembali perangkat lunak
  • Jangan mengasumsikan bahwa perangkat lunak yang sudah ada aman dan dapat digunakan kembali
  • Melindungi
  • Perlu jaminan yang meyakinkan akan keamanan sistem
  • Jujur dan terbuka mengenai kemampuan, keamanan, dan keterbatasan dari perangkat lunak

JENIS-JENIS PROFESI TI

1. IT Support Officer



Kualifikasi :

1. D3 / S1 bidang Ilmu Komputer

2. Mahir Windows System, Linux System, Networking, Troubleshooting

3. Mampu bekerja dalam individu / tim

4. Memiliki motivasi kerja yang tinggi, energik, dan kreatif

5. Ulet dan pekerja keras

6. Bertanggung jawab terhadap pekerjaan

7. Menguasai bahasa pemrograman AS/400 atau IT product development dannetworking komunikasi data atai metodologi pengembangan aplikasi(SDLC, waterfall) dan project management



Tanggung Jawab :

1. Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT

2. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.

3. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll

4. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll

5. Mengatur penawaran harga barang dan tanda terima dengan supplier untukkebutuhan yang berhubungan dengan IT

6. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department reguler



2. Network Administrator



Kualifikasi :

1. D3 / S1 bidang Ilmu Komputer

2. Usia 25-30 tahun

3. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun

4. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD

5. Menguasai Linux Redora Server

6. Menguasai secara mendalam win2000 administration tool

7. Mengikuti perkembangan TI terkini

8. Memiliki motivasi kerja yang tinggi, energik, dan kreatif

9. Mampu berbahasa inggris aktif, lisan maupun tulisan



Tugas dan Tanggung Jawab antara lain :

- Maintain dan perawatan jaringan LAN

- Archive data

- Maintain dan perawatan komputer



3. Delphi Programmer

Kualifikasi :

1. S1 Teknologi Informasi

2. Usia 22-26 tahun

3. Mampu berbahasa inggris aktif, lisan maupun tulisan

4. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server.

5. Mempunyai karakter dan attitude yang baik

6. Mampu bekerja dengan supervisi yang minim

7. Mampu bekerja dalam Tim

8. GPA min. 2,75

9. Pengalaman 0-2 tahun

Tanggung Jawab :

a. Menguasai bahasa pemrograman Borland Delphi

b. Berpengalaman dalam database programming

c. Mengerti multi tier programming dan object oriented programming

4. Network Engineer

Kualifikasi :

1. S1 bidang Informatika

2. Pengalaman kerja sebagai Network Engineer

3. Memiliki sertifikasi setara Network Engineer (CCNA)

4. Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN

5. Mengerti hardware (PC, Printer, Hub, dll)

6. Menguasai MS Windows, Linux dan Office

7. Menguasai PC Remote misal PC Anywhere atau lainnya

8. Menguasai database (SQL Server) merupakan nilai tambah

Tugas dan Tanggung Jawab :

1. Maintenance LAN dan Koneksi Internet

2. Maintenance hardware

3. Maintenance database dan file

4. Help Desk

5. Inventory

5. IT Programmer

Kualifikasi :

1. Lulusan S1 Teknologi Informasi

2. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++

3. Pengalaman min 2 tahun

4. Mampu berbahasa inggris aktif, lisan maupun tulisan

5. Usia 20-30 tahun

6. Mampu melakukan Presentasi

7. Dapat bekerja dalam Tim

Tanggung Jawab :

1. Ambil bagian dalam pengembangan dan integrasi perangkat lunak

2. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak

3. Menerima permintaan user untuk masalah-masalah yang harus diselesaikan

4. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal

5. Bertanggung jawab atas kepuasan terkini pelanggan

6. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM

7. Mengerjakan macam-macam tugas terkait seperti yang diberikan

8. Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan

6. System Analyst

Kualifikasi :

1. Pendidikan min S1

2. Pengalaman di bidangnya min 3 tahun

3. Usia maksimal 40 tahun

4. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database.

5. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah

6. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service, mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim

7. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)

Tanggung Jawab Utama :

1. Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.

2. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.

3. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.

4. Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.

5. Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software

6. Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.

7. Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.

8. Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.

9. Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.

10. Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.

11. Mencatat dan menyimpan dokumentasi atas sistem.

12. Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada

13. Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan

14. Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.

15. Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.

Tanggung Jawab Lainnya :

1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer

2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.

3. Mengadakan orientasi mengenai komputer kepada staf baru

4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.

5. Menyediakan support di tingkat sistem untuk pengoperasian

sistem bagi multi-user, peralatan hardware dan software,

termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan

segala perangkat tersebut.

6. Mencari alternatif untuk mengoptimalkan penggunaan computer.