KEAMANAN KOMPUTER

23

description

KEAMANAN KOMPUTER. Komputer Forensik. Forensik. Komputer Forensik. Forensik merupakan sebuah proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya kasus hukum. Lalu, apa yang dimaksud dengan Komputer Forensik?. - PowerPoint PPT Presentation

Transcript of KEAMANAN KOMPUTER

Page 1: KEAMANAN KOMPUTER
Page 2: KEAMANAN KOMPUTER

KEAMANAN KOMPUTERKomputer Forensik

Page 4: KEAMANAN KOMPUTER

Komputer Forensik

• Forensik merupakan sebuah proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya kasus hukum. Lalu, apa yang dimaksud dengan Komputer Forensik?

Page 5: KEAMANAN KOMPUTER

Beberapa definisi komputer forensik

• Definisi sederhana “Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal”

• Menurut Judd Robin, seorang ahli komputer forensik: “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”

• New Technologies memperluas definisi Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”

Page 6: KEAMANAN KOMPUTER

Komputer Forensik• Berbeda dari pengertian forensik pada umumnya,

komputer forensik dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup:– sistem komputer, – jaringan komputer, – jalur komu¬nikasi, dan – berbagai media penyimpanan yang layak untuk

diajukan dalam sidang pengadilan.

Page 7: KEAMANAN KOMPUTER

Komputer Forensik

• Komputer forensik banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yang melibatkan hukum, seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem, pemecahan masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti.

Page 8: KEAMANAN KOMPUTER

Komputer Forensik

• Komputer forensik merupakan ilmu baru yang akan terus berkembang. Ilmu ini didasari oleh beberapa bidang keilmuan lainnya yang sudah ada. Bahkan, komputer forensik pun dapat dispesifikasi lagi menjadi beberapa bagian, seperti:– Disk Foren¬sik, – System Forensik, – Network Forensik, dan – Internet Forensik

Page 9: KEAMANAN KOMPUTER

• Judd Robbins menyatakan kejahatan dan pekerjaan yang memerlukan bukti dari keahlian komputer forensik– Jaksa penuntut mempergunakan barang bukti komputer dalam kejahatan yang

bermacam-macam, seperti obat bius, pornografi anak, pembunuhan, dan penggelapan keuangan

– Detektif swasta bisa mempergunakan rekaman pada sistem komputer untuk melacak kasus penggelapan, perceraian, diskriminasi dan pelecehan.

– Perusahaan asuransi bisa mengurangi biaya dengan bukti komputer yang menyatakan kemungkinan penggelapan pada insiden, kebakaran, atau kompensasi pekerja

– Perusahaan menyewa ahli komputer forensik untuk menentukan bukti yang berkaitan dengan pelecehan seksual, penipuan, pencurian rahasia dagang, dan informasi rahasia internal lainnya

– Petugas penegak hukum sering memerlukan bantuan dalam persiapan penggeledahan dan penyitaan perangkat komputer.

– Perorangan kadang menyewa ahli komputer forensik untuk mendukung klaim pemutusan kerja, pelecehan seksual atau disriminasi umur.

Page 10: KEAMANAN KOMPUTER

Pengetahuan yang diperlukan ahli forensik

• Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja

• Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda

• Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry

• Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.

• Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Page 11: KEAMANAN KOMPUTER

Permodelan Forensik

• Model forensik melibatkan tiga komponen terangkai yang dikelola sedemikianrupa hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas.

• Ketiga komponen tersebut adalah– Manusia (People), – Peralatan (Equipment), – Aturan (Protocol),

Page 12: KEAMANAN KOMPUTER

Permodelan Forensik• Manusia (People), diperlukan kualifikasi untuk mencapai manusia

yang berkua¬litas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.

• Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan sekadar bukti palsu.

• Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.

Page 13: KEAMANAN KOMPUTER

Tahapan pada Komputer Forensik

• Empat tahapan dalam komputer forensik.1. Pengumpulan data 2. Pengujian 3. Analisis 4. Dokumentasi dan laporan

Page 14: KEAMANAN KOMPUTER

Tahapan pada Komputer Forensik

1. Pengumpulan data Pengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.

Page 15: KEAMANAN KOMPUTER

Tahapan pada Komputer Forensik

2. Pengujian Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature¬ sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah mengalokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

Page 16: KEAMANAN KOMPUTER

Tahapan pada Komputer Forensik3. Analisis

Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sangat dimungkinankan. Tugas analisis ini mencakup berbagai kegiatan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

Page 17: KEAMANAN KOMPUTER

Tahapan pada Komputer Forensik

4. Dokumentasi dan laporanAda beberapa faktor yang mempengaruhi hasil dokumentasi dan laporan, seperti:– Alternative Explanations (Penjelasan Alternatif)– Audienc Consideration (Pertimbangan Penilik)– Actionable Information– Standarisasi Komputer Forensik– Informasi esensial pada registry

Page 18: KEAMANAN KOMPUTER

Dokumentasi dan laporan

• Alternative Explanations (Penjelasan Alternatif) Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan.

Page 19: KEAMANAN KOMPUTER

Dokumentasi dan laporan• Audienc Consideration (Pertimbangan Penilik)

Menghadirkan data atau informasi keseluruh audience sangat berguna. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan. Selain itu, dibutuhkan pula copy dari setiap fakta (evidentiary data) yang diperoleh. Hal ini dapat menjadi sebuah pertimbangan yang sangat ber¬alasan. Contohnya, jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat lebih dalam sebuah network traffic dengan informasi yang lebih detail.

Page 20: KEAMANAN KOMPUTER

Dokumentasi dan laporan

• Actionable Information Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan¬ sejumlah data terdahulu. Dengan¬ bantuan data-data tersebut, Anda juga bisa mendapatkan dan meng¬ambil berbagai informasi terbaru.

Page 21: KEAMANAN KOMPUTER

Dokumentasi dan laporan• Standarisasi Komputer Forensik

Standarisasi harus dapat mengisi seluruh¬ aktivitas dalam komputer forensik. Hal ini mencakup Pendefinisian, Prinsip, Proses, Hasil, dan “Bahasa”. Sejumlah organisasi yang berhubungan langsung dengan bidang komputer forensik bertujuan untuk¬ memberikan parameter yang berkualitas. Beberapa organisasi tersebut antara lain IOCE (The International Orga¬nization on Computer Evidence), IACIS (The International Association of Computer Investigative Specialist), dan masih banyak lainnya.

Page 22: KEAMANAN KOMPUTER

Dokumentasi dan laporan• Informasi esensial pada registry

Perhatikan secara seksama apa yang ditimbulkan dari proses forensik sehubungan dengan Windows Registry. Anda dapat melihat secara langsung ke dalam sistem, sebenarnya apa saja yang disimpan dalam system registry di Windows. Salah satu contoh yang dapat Anda lihat adalah, bagaimana sejumlah password disimpan pada registry? Hal ini mengacu langsung pada informasi system registry yang terdapat dalam HKCU\Software\Microsoft\Internet Explorer\Intel\Forms\SPWHKCU\Software\Microsoft\Protected Storage System ProviderTentunya, contoh di atas sangat membingungkan. Jika Anda ingin memahami lebih mendalam registry tersebut, gunakanlah sebuah aplikasi yang memiliki kemampuan untuk menampilkan semua informasi yang tersimpan di dalamnya, misalnya program Protected Storage PassView. Dengan bantuan aplikasi ini, Anda dapat menggali lebih dalam semua informasi yang tersimpan dalam registry tersebut. Fungsi yang diunggulkan dari aplikasi ini adalah mampu memperlihatkan password dari program Internet Explorer, Outlook

Page 23: KEAMANAN KOMPUTER

Pertanyaan

• Menurut Anda apa tujuan dari forensik komputer!

• Menurut Anda kapan forensik komputer harus dilakukan!

• Uraikan masing-masing tahapan pada forensik komputer dan jelaskan keterkaitannya!

• Apa yang perlu diperhatikan dalam komputer forensik!