1. Apa yang dimaksud dengan IT
Forensik dan apa kegunaan dari IT Forensik tersebut?
- Suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi dengan melakukan pengujian secara menyeluruh suatu sistem komputer yang mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Kegiatan forensic ini sendiri mencakup proses identifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
- IT Forensik berguna untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan dan mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
2. Jelaskan pengetahuan apa saja
yang dibutuhkan dalam IT Forensik!
- Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
- Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
- Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
- Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja
- Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
3. Jelaskan contoh kasus yang
berkaitan dengan IT Forensik!
Kasus Guru dan
Trickster, sebuah contoh kasus nyata yang dikerjakan oleh seorang IT forensik ,
pada saat itu adalah bulan Oktober dimana seorang guru wanita meneleponnya dan
mengatakan bahwa dia (guru itu) dianggap gila oleh atasannya, ia adalah seorang
guru baru dan belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di
New England, salah seorang murid disalah satu kelasnya mengulang hal-hal yang
ia lakukan pada malam sebelumnya yang dikerjakan dalam kamarnya, walau dia
sudah yakin mematikan komputernya pada malam hari dan orang lain berbicara
dalam rumah sementara ia mendengarkan di luar, tidak ada kata yang tidak
didengar, apalagi diulang. Dia melihat sekeliling hanya menemukan beberapa
laba-laba. Dia menyewa P.I. untuk mencari perangkat penyadap dan tidak
ditemukan. Dia pergi ke polisi, yang tidak tertarik meyelidiki tanpa barang
bukti. Pengawasnya di sekolah tidak menganggapnya serius. Kepala sekolah
mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan
kehilangan karir yang dia inginkan.Dia mulai curiga komputernya adalah sarana
akses ke menyerang privasinya, tetapi ia tidak tahu bagaimana caranya dan mulai
mengirimkan sejumlah besar file kepada teknisi IT forensik tersebut namun
begitu sulit mencari sesuatu yang tidak kita ketahui. Maka pada akhirnya IT
forensik itu memeriksa secara langsung komputer dari client ini dan hal pertama
yang ia lakukan adalah membuat salinan identik dari hard drive. Jika tidak
salah ia mengunakan Media Tools Professional dari RecoverSoft.
Ia mencari Trojan
Remote Control. Seperti Trojan horse asli, trojan biasanya disisipkan pada
hadiah gratis seperti games, atau pada email dengan attachment, setelah didalam
komputer Anda maka program tersebut akan mengeluarkan isi nya namun tidak
seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak jauh sering
diam-diam, mengambil alih komputer Anda.
Ia menjalankan program
anti-malware, termasuk favorit nya pada saat itu, Ewido (kemudian dibeli oleh
Grisoft, yang kemudian diakuisisi oleh AVG). Ia juga mengunakan Norton, Panda,
Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang
berbeda. Beberapa virus yang terditeksi, tapi untuk remote control Trojans tak
dapat ditemukan. maka ia melakukan sesuatu yang lain.
Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik, dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. Ia telah mencari seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya. Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. Mencari pada entri registri dari sistem terkompresi yang lama, mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Lengkap dengan tanggal instalasi dan alamat IP dari titik asal. Akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat.
Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik, dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. Ia telah mencari seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya. Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. Mencari pada entri registri dari sistem terkompresi yang lama, mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Lengkap dengan tanggal instalasi dan alamat IP dari titik asal. Akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat.
4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfaatan teknologi sistem informasi
- Bekerja sesuai aturan/standar moral yang berlaku dalam teknologi sistem informasi.
- Tidak menggunakan identitas palsu, seperti menggunakan identitas orang lain untuk tidakan criminal atau pun penipuan public.
- Hanya memberikan data/informasi kepada yang berhak memiliki/mengetahuinya, seperti kepolisian atau badan investigasi lainnya.
- Tidak menjual data/informasi demi mencari keuntungan pribadi.
Tidak ada komentar:
Posting Komentar