Sunday, April 30, 2017

Tugas Softskill - IT Forensik

    Definisi IT Forensik
Secara umum IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (contoh: metode sebab-akibat). IT Forensik atau forensic computer berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku, akuisisi, analisis, dan evaluasi jejak digital dalam sistem komputer.
·      Tujuan IT Forensik
IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sebuah kejadian, insiden, atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

·      Tools dan Software Forensik
Tools dan software forensic adalah perangkat lunak yang digunakan untuk mencari berbagai informasi dalam hard drive, serta membobol password dengan memecakan enkripsi. Adapun software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan forensic, seperti:
1.    White-Blocking Tools berfungsi untuk memproses bukti-bukti.
2.    Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
3.    Hash Utility (MD5sum) berfungsi untuk menghitung dan memverifikasi 128 bit md5 hash untuk sidik jari file digital.
4. Forensic Acquisition Tools (encase) berfungsi untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
5.    Spy Anytime PC Spy berfungsi untuk memonitoring berbagai aktifitas komputer.

Tools yang digunakan oleh ahli forensic harus bekerja dengan baik dan tidak mengubah data.  Tools untuk pengujian forensik memungkinkan untuk menumpulkan dan menganalisis data.
Adapun beberapa contoh dari software yang dapat digunakan dalam IT Forensik, sebagai berikut:
1.    Encase: www.guidancesoftware.com
2.    Forensic Toolkit: www.accessdata.com
3.    LoPe: www.evidencetalks.com
4.    Forager: www.inforenz.com/software/forager.html
5.    X-Ways Forensic: www.x-ways.net/forensic/index-m.html
Contoh dari Tools untuk IT Forensik:
1.    The Coroner Toolkit - Dan Farmer & Wietse Venema , www.fish.com
2.    Byte Back - oleh TechAssist, http://www.toolsthatwork.com/
3.    DriveSpy - http://www.digitalintel.com/
4.    EnCase - oleh Guidance Software, http://www.encase.com/
5.    Forensic ToolKit - http://www.accessdata.com/
6.    Maresware Suite - http://www.dmares.com/
Adapun software yang direkomendasikan menurut SC Magazine:
·      Drive Spy: beroperasi pada lingkungan DOS dan memberikan semua tools yang diperlukan  untuk melakukan eksplorasi suatu media dan menemukan data yang relevan.
·      Encase: memiliki interface yang menarik dan beroperasi pada gambar. Encase dapat mengelola dan melihat semua bukti. Selain itu, terdapat fasilitas untuk mencatat siapa yang bekerja dan kapan orang tersebut berhubungan dengan data.
 
      Contoh kasus :
  
    Kasus Guru dan Trickster , ini adalah sebuah contoh kasus nyata yang dikerjakan oleh seorang IT forensik , pada saat itu adalah bulan oktober dimana seorang guru wanita meneleponnya dan mengatakan bahwa dia ( guru itu ) dianggap gila oleh atasannya , ia adalah seorang guru baru dan belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di New England , salah seorang murid di salah satu kelas-nya mengulang hal-hal yang ia lakukan pada malam sebelumnya yang dikerjakan dalam kamarnya , walau dia sudah yakin mematikan komputernya pada malam hari dan orang lain berbicara dalam rumah sementara ia mendengarkan di luar , tidak ada kata yang tidak didengar, apalagi diulang. Dia melihat sekeliling untuk bug ... hanya menemukan beberapa laba-laba. Dia menyewa P.I. untuk mencari perangkat penyadap dan tidak ditemukan. Dia pergi ke polisi, yang tidak tertarik tanpa barang bukti . pengawas nya di sekolah tidak menganggapnya serius. Kepala di sekolah itu mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan kehilangan karir yang dia inginkan.Dia mulai curiga komputernya adalah sarana akses ke menyerang privasinya, tetapi ia tidak tahu bagaimana caranya. dan mulai mengirimkan sejumlah besar file kepada teknisi IT forensik tersebut namun begitu sulit mencari sesuatu yang tidak kita ketahui . maka pada akhirnya IT forensik itu memeriksa secara langsung komputer dari client ini dan hal pertama yang ia lakukan adalah membuat salinan identik dari hard drive. jika tidak salah ia mengunakan Media Tools Professional dari RecoverSoft.

ia mencari
Trojan Remote Control. Seperti Trojan horse asli , trojan biasanya di sisipkan pada hadiah gratis seperti games , atau pada email dengan attachment , setelah didalam komputer anda maka program tersebut akan mengeluarkan isi nya namun tidak seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak jauh sering diam-diam, mengambil alih komputer Anda.
maka ia menjalankan
program anti-malware, termasuk favorit nya pada saat itu, Ewido (kemudian dibeli oleh Grisoft, yang kemudian diakuisisi oleh AVG). ia juga mengunakan Norton, Panda, Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang berbeda. beberapa virus yang terditeksi , tapi untuk remote control Trojans tak dapat ditemukan. maka ia melakukan sesuatu yang lain.
Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik , dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. ia telah mencari menyelimuti seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya . Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa.


     mencari pada entri registri dari sistem terkompresi yang lama , mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Mereka datang lengkap dengan tanggal instalasi dan alamat IP dari titik asal.

dan akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat

Sunday, April 23, 2017

Tugas Softskill - UU ITE Pasal 29 dan Contoh Kasus

 Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

Kasus seorang Ibu rumah tangga bernama Prita Mulyasari

    Prita Mulyasari adalah seorang mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita mengeluh tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit pun tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.

    RS Omni International mengadukan Prita Mulyasari secara pidana. Dan waktu itupun Prita sempat ditahan di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Kasus ini melanggar 2 pasal didalam UUD ITE, yaitu : Undang-Undang Nomor 11 pasal 27 ayat 3 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik”. Serta melanggar Undang-Undang Nomor 11 pasal 29 tahun 2008 tentang UU ITE, yang berisi : “Setiap orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi “.