1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
Jawab:
Definisi IT Forensik yaitu:
- Menurut Judd Robin, seorang ahli komputer forensik, IT Forensik adalah Penerapan secara sederhana dari penyelidikan komputer dengan mempergunakan perangkat lunak atau automated tools untuk mengekstrak dan memelihara barang bukti tindakan krminal.
- New Technologies memperluas definisi Robin, IT Forensik adalah komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi, dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik.
- IT Forensik adalah Sekumpulan prosedur yang digunakan untuk melakukan pengujian sistem komputer secara menyeluruhdengan menggunakan perangkat lunak untuk menyimpan, memelihara, mengidentifikasi, mengekstrak, dan dokumentasi barang bukti tindakan kriminal komputer.
- Mendapatkan fakta-fakta objektif dari sebuah pelanggaran keamanan sistem. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hukum.
- Mengamankan dan menganilisa bukti digital yang dapat dipergunakan sebaga alat bukti yang sah dipengadilan.
Jawab:
- Dasar-dasar hardware, jaringan, database dan pemahaman bagaimana umumnya sistem operasi bekerja.
- Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
- Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
- Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
- Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.
3. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Jawab:
Kasus
Guru dan Trickster, sebuah contoh kasus nyata yang
dikerjakan oleh seorang IT forensik , pada saat itu adalah bulan Oktober
dimana seorang guru wanita meneleponnya dan mengatakan bahwa dia (guru
itu) dianggap gila oleh atasannya, ia adalah seorang guru baru dan
belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di New
England, salah seorang murid disalah satu kelasnya mengulang hal-hal yang ia lakukan pada malam
sebelumnya yang dikerjakan dalam kamarnya, walau dia sudah yakin
mematikan komputernya pada malam hari dan orang lain berbicara dalam rumah sementara ia mendengarkan di luar, tidak ada kata yang tidak didengar, apalagi diulang. Dia melihat sekeliling hanya menemukan beberapa laba-laba. Dia menyewa P.I. untuk mencari perangkat penyadap dan tidak ditemukan. Dia pergi ke polisi, yang tidak tertarik meyelidiki tanpa barang bukti. Pengawasnya di sekolah tidak menganggapnya serius. Kepala sekolah mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan kehilangan karir yang dia inginkan.Dia
mulai curiga komputernya adalah sarana akses ke menyerang privasinya,
tetapi ia tidak tahu bagaimana caranya dan mulai mengirimkan sejumlah
besar file kepada teknisi IT forensik tersebut namun
begitu sulit mencari sesuatu yang tidak kita ketahui. Maka pada
akhirnya IT forensik itu memeriksa secara langsung komputer dari client
ini dan hal pertama yang ia lakukan adalah membuat salinan identik dari hard drive. Jika tidak salah ia mengunakan Media Tools Professional dari RecoverSoft.
Ia mencari Trojan Remote Control. Seperti
Trojan horse asli, trojan biasanya disisipkan pada hadiah gratis
seperti games, atau pada email dengan attachment, setelah didalam
komputer Anda maka program tersebut akan mengeluarkan isi nya namun
tidak seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak
jauh sering diam-diam, mengambil alih komputer Anda.
Ia menjalankan
program anti-malware, termasuk favorit nya pada saat itu, Ewido
(kemudian dibeli oleh Grisoft, yang kemudian diakuisisi oleh AVG). Ia juga mengunakan Norton, Panda, Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang berbeda. Beberapa virus yang terditeksi, tapi untuk remote control Trojans tak dapat ditemukan. maka ia melakukan sesuatu yang lain.
Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik, dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. Ia telah mencari seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya. Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. Mencari pada entri registri dari sistem terkompresi yang lama, mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Lengkap dengan tanggal instalasi dan alamat IP dari titik asal. Akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat.
Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik, dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. Ia telah mencari seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya. Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. Mencari pada entri registri dari sistem terkompresi yang lama, mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Lengkap dengan tanggal instalasi dan alamat IP dari titik asal. Akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat.
4. Berikan contoh dari sikap profesionalisme yang berkaitan dengan pemanfatan teknologi sistem informasi.
Jawab:
- Dapat dipertanggungjawabkan terhadap pekerjaan beserta hasilnya dan juga terhadap dampak dari profesi itu untuk kehidupan orang lain.
- Memberikan kepada siapa saja yang menjadi haknya.
- Setiap professional mempunyai dan mendapatkan kebebasan dalam menjalankan profesinya.
- Bekerja sesuai aturan/standar moral yang berlaku dalam teknologi sistem informasi.
Referensi:
http://halifahika.blogspot.com/
http://capungtempur.blogspot.com/2012/05/it-forensik.html
http://thekicker96.wordpress.com/definisi-it-forensik/
http://allaboutfunandinfo.blogspot.com/2010/05/it-forensik-penjelasan-dan-contoh-kasus.html
http://bagja-nugraha.blogspot.com/2012/03/etika-profesionalisme-dalam-bidang.html
Tidak ada komentar:
Posting Komentar