Senin, 24 Desember 2018

MAKALAH IT FORENSIK

MAKALAH IT FORENSIK
Tugas Softskill

 

                                           


      Disusun Oleh

     NAMA    : DIAN PERMATASARI
     KELAS   : 3DB01
     NPM       : 31116970

1


DAFTAR ISI

DAFTAR ISI ………………………………………………………………...2
KATA PENGANTAR……...………………………………………………....3
BAB I PENDAHULUAN………………...……………………………….....4
      1.1 LATAR BELAKANG MASALAH……………………….……........4
BAB II ………………………………….………………………………........4
      2.1 PENGERTIAN IT FORENSIK………………………………….......4
      2.2 TUJUAN IT FORENSIK……………………………………………5
      2.3 TERMINOLOGI IT FORENSIK……………….……………...........5
      2.4 MODUS  KEJAHATAN DALAM TEKNOLOGI INFORMASI..….5
      2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI IT…....……...6
BAB III …………………………………………………………………………….7
     3.1 PROFESI  IT FORENSIK ………………………………………..…7
     3.2 TOOLS  IT FORENSIK…………………………………………..…8
     3.3 PROSEDUR IT FORENSIK………………………………………...8
     3.4 4 (empat) ELEMEN KUNCI IT FORENSIK………………………..9
KESIMPULAN……………… …………………………………………......9


2



KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, dengan ini kami panjatkan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat-Nya kepada kami, sehingga kami dapat menyelesaikan makalah ilmiah biologi yang kami beri judul "Pemanfaatan Limbah Secara Efisien".
       Adapun makalah ilmiah biologi tentang "Pemanfaatan Limbah Secara Efisien" ini telah kami usahakan semaksimal mungkin dan tentunya dengan bantuan dari banyak pihak, sehingga dapat memperlancar proses pembuatan makalah ini. Oleh sebab itu, kami juga ingin menyampaikan rasa terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu kami dalam pembuatan makalah biologi ini.
      Akhirnya penyusun mengharapkan semoga dari makalah ilmiah biologi tentang "Pemanfaatan Limbah Secara Efisien" ini dapat diambil manfaatnya sehingga dapat memberikan inpirasi terhadap pembaca. Selain itu, kritik dan saran dari Anda kami tunggu untuk perbaikan makalah ini nantinya.


                                                                                                                                              
3


BAB I  
1.1  LATAR BELAKANG MASALAH
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.Menurut pendapat umum, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta, dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

BAB II
2.1 PENGERTIAN IT FORENSIK 
IT Forensik merupakan cabang dari ilmu komputer yang menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, databaforensik, dan forensik perangkat mobile.
  • ·        Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • ·        Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • ·        Menurut Ruby Alamsyah (salah seorang ahli forensik IT di Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.





                                                                           4




2.2 TUJUAN IT FORENSIK
Tujuan dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan komputer.

Kejahatan Komputer dibagi menjadi dua, yaitu :
  1.  Komputer fraud    : kejahatan atau pelanggaran dari segi sistem organisasi
  2. komputer   Komputer crime : kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

2.3 TERMINOLOGI IT FORENSIK

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. empat elemen kunci forensik dalam teknologi informasi, antara lain:
  •       Identifikasi dari bukti digita  Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
  •     Penyimpanan bukti digital  Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
  •       Analisa bukti digital  Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
  •     Presentasi bukti digital Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

2.4 MODUS  KEJAHATAN DALAM TEKNOLOGI INFORMASI

Menurut R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya yaitu :
1.     Pencurian Nomor Kartu Kredit
Menurut Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

2.     Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank.



5


2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI IT

Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.
Beberapa jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain :

1.     Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.
2.     Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3.     Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.


6
BAB III
3.1 PROFESI  IT FORENSIK

Berikut prosedur forensi yang umum di gunakan antara lain :
·        Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
·        Membuat fingerprint dari data secara matematis.
·        Membuat fingerprint dari copies secara otomatis.
·        Membuat suatu hashes masterlist
·        Dokumentasi yang baikd ari sega sesuatu yang telah dikerjakan.
·        Bukti yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau media lain yang bersifat removable.
·        Network System
Contoh Software :
Berikut contoh software tools forensi, yaitu :
·        Viewers (QVP http://www.avanststar.com dan http://www.thumbplus.de)
·        Erase / Unrase tools : Diskcrub / Norton utilities)
·        Hash utility (MD5, SHA1)
·        Text search utilities (search di http://www.dbsearch.com)
·        Drive imaging utilities (Ghost, snapback, safeback,...)
·        Forensic toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan WIndows Forensic Toolkit
·        Disk editors (Winhex,...)
·        Forensic asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
·        Write-blocking tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti - bukti.

7
3.2 TOOLS  IT FORENSIK

Safe Back, dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase, Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan interface GUI yang mudah dipakai oleh teknisi secara umum Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki faslitas dengan Priview Bukti Pengkpian target, Searching dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensic. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar. menganalisis Windows 2000 / NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja.

3.3 PROSEDUR IT FORENSIK

1. Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau media lain yang bersifat removeable, Network system.
3. Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu : Search dan seizure : dimulai dari perumusan suatu rencana. Menurut metode ini yang umum digunakan yaitu : Identifikasi dengan penelitian permasalahan,Membuat hipotesis,Uji hipotesa secara konsep dan empiris .
  
8



3.4 4 (empat) ELEMEN KUNCI IT FORENSIK

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification atau Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain yaitu :
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa),
(c) Hasil proses apa yang dihasilkan.
(d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian


KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.



9