Dalam dunia detektif, forensik di
gunakan untuk mengungkap skandal yang terjadi pada suatu kasus dimana
dugaan-dugaan sementara yang tadinya tidak memiliki bukti untuk di telusuri.
Identitas dan bukti kejahatan oleh tersangka tentunya akan di sembunyikan sebaik-baiknya
supaya tidak akan tertangkap oleh pihak berwajib. Dugaan kuat menjadi salah
satu alasan dilakukannya forensik pada orang tersebut, pihak berwenang akan
memeriksa secara menyeluruh mulai dari lingkungan, kenalan anda, dan bahkan
barang-barang pribadi.
Forensik sendiri mengalami
perkembangan dimana penulusuran dilakukan dengan tool menggunakan teknologi
terkini. Teknologi untuk menganalisa dan identifikasi untuk keperluan forensik
di kembangkan tersendiri untuk mendukung kerja kepolisian, misalnya
dipekerjakannnya seorang pakar IT untuk menggunakan komputer untuk keperluan
forensik. Pada praktiknya terdapat beberapa cabang pekerjaan untuk IT Forensik
yang lebih spesifik seperti :
- Database Forensik
Mengumpulkan dan menganalisis
database/table ataupun transaksi yang spesifik untuk merekonstruksi data atau
event yang telah terjadi pada sisten. Sistem database yang memiliki fitur log
audit akan memudahkan pekerjaan ini.
- Network Forensik
Melihat dan melakukan penelurusan
terhadap traffic network untuk memeriksa kejanggalan. Contohnya pemeriksaan
paket data yang meningkat secara tidak wajar dan kemungkinan terjadinya
serangan DDoS.
- Mobile device Forensik
Perkembangan penggunaan
smartphone semakin meningkat, penyimpanan data pada setiap individu ataupun
komunikasi yang dilakukan lewat device mobile dapat dilacak sepenuhnya
berdasarkan history yang tercatat pada log system, misalnya smartphone berbasis
android.
- Fotografi Forensik
Salah satu teknik forensik
menggunakan analisa vektor untuk pembuktian media seperti videoa digital yang
kualitasnya buruk. Pelaku memalsukan bukti menggunakan teknik pengolahan media
seperti foto maupun video untuk menghindari kemungkinan dirinya menjadi
terdakwa.
Cabang pekerjaan IT forensik
tidak hanya terbatas pada keempat hal tersebut. Pengumpulan fakta, penelusuran,
dan melakukan pembuktian terhadap hal yang abu-abu adalah hal utama yang
dilakukan oleh ahli forensik. Perkembangan teknologi maupun jaman akan terus
memperbanyak variasi penyelidikan menggunakan media komputerisasi. Gabungan
logika, pengalaman, pengetahuan, dan rasa keadilan yang tinggi menjadikan
bidang ini menjadi suatu seni untuk mengungkap kasus-kasus hukum.
Investigasi
Menurut Judd Robbins, seorang
pakar forensik urutan langkah untuk mengambil bukti secara digital adalah
sebagai berikut :
- Mengamankan sistem komputer untuk meyakinkan agar data dan peralatan komputer tidak dapat diakses oleh pihak yang tidak berwenang ataupun tidak berkepentingan. Jika sistem terhubung dengan internet maka segera putuskan koneksi tersebut.
- Pastikan seluruh file, yang tersembunyi ataupun tidak terenkripsi di copy. Proses investigasi akan memerlukan data-data tersebut.
- Mengembalikan sebanyak mungkin file yang telah terhapus menggunakan tool pendeteksi file.
- Mencari dan menemukan file tersembunyi.
- Melakukan decrypt pada data yang terproteksi.
- Menganalisa area disk yang normalnya tidak dapat diakses tetapi dapat dijadikan tempat persembunyian data.
- Dokumentasikan seluruh langkah sebagai bukti bahwa investigasi dilakukan tanpa merusak data-data yang ada.
- Meyiapkan kesaksian yang diperlukan pada proses pengadilan.
Anti Forensik
Bila terdapat IT forensik yang
melakukan investigasi data, terdapat Anti Forensik yang berusaha untuk
melawannya. Anti forensik akan mengamankan data-data yang telah tersimpan agar
tidak sampai kepada pihak-pihak yang ingin melakukan penyadapan. Apakah anda
masih ingat kasus pembongkaran atas penyadapan telepon Presiden SBY oleh
amerika? Profesi IT forensic menjadi salah satu yang dipanggil untuk
dilakukannya konsultasi.
Teknik-teknik yang dapat di pakai
untuk Anti Forensik terbilang lebih beragam, misalnya untuk melakukan
perlindungan data perusahaan ataupun penghilangan jejak transaksi yang
dilakukan. Beberapa teknik yang digunakan untuk anti forensik :
- Enkripsi
Enkripsi adalah teknik klasik
untuk mengubah format yang akan dikirimkan kepada pihak lain agar hanya dapat
di baca oleh penerima saja. Dengan teknik dan tool enkripsi yang baik data-data
yang telah di ubah formatnya walaupun telah tercuri oleh pihak ketiga, namun
tidak dapat untuk dibaca ataupun diakses paket datanya.
- Steganografi
Seni untuk menyembunyikan data
dalam bentuk lain dalah steganografi. Data tersebut di sembunyikan dan di
kirimkan dalam bentuk format file lain. Teknik ini dilakukan untuk mengelabui
para forensik, contohnya adalah mengubah format extensi file menjadi mp3 agar
di kira mengirimkan lagu namun sebenarnya bukan file lagu.
- Hash Collision
Hash digunakan sebagai identitas
suatu file. Algoritma hash yang umumnya digunakan adalah md5. Dalam komputer
forensik, hash dipakai untuk integritas suatu file. Pada maret 2005, Xiayun
Wang dan Hong Bo Yu berhasil membuat dua file berbeda dengan hash md5 yang
sama. Ilmu komputer forensic pun akan semakin sulit menentukan data yang
original.
- Process Dump
Bermain aman di memory tanpa
menyentuh area penyimpanan seperti hard disk. Dengan melakukan sesuatu pada
memory proses tracking akan menjadi tidak mungkin untuk dilakukan karena sistem
hanya menyimpan data-data tersebut secara sementara ketika komputer di gunakan
dan tak akan meninggalkan jejak untuk di track.
- Clear imprint
Menghilangkan jejak aktivitas
seperti pada proses penggunaan layanan internet. Menggunakan IP address privat
dan ISP yang hanya bekerja sama dengan pengguna. Para hacker menggunakan cara
tersebut untuk menghilangkan jejak percobaan pembobolan suatu sistem ketika
melakukan aksisnya.
Anti forensic merupakan ilmu yang
digunakan untuk meminimalisasi upaya pencurian rutin data penting. Ilmu forensic
pun tidak di ajari secara terang-terangan pada institut pendidikan sama halnya
dengan dunia hacking. Terdapat komunitas yang secara underground mengajari
hal-hal tersebut.
1. Auditing-around the computer
yaitu audit terhadap suatu
penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan
dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara
langsung terhadap data ataupun program yang ada didalam program itu sendiri.
Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu
memperhatikan pemrosesan komputer.
Contoh :
Misalkan ada suatu perusahaan
yang sedang menjalani audit around the computer, maka orang audit akan
memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah
sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun
tidak, seperti :
- Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
- Penggunaan SOP.
- Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
- Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.
Kelemahannya:
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
2. Auditing-through the computer
Yaitu audit terhadap suatu
penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas
komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan
audit ini berorientasi computer yang secara langsung berfokus pada operasi
pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang
memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit
software (SAS) dan generalized audit software (GAS).
Kesimpulan :
Dari pengertian di atas dapat
kita simpulkan bahwa Auditing-around the computer lebih mudah di gunakan karena
lebih memfokuskan kepada input dan output sehingga tidak perlu memperhatikan
pemrosesan sistem komputer, tetapi metode ini memiliki beberapa kelemahan
seperti :
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem komputer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan komputer sebagai fasilitas penunjang audit tidak efektif
- Tidak mencakup keseluruhan maksud dan tujuan audit
oleh karena itu lebih baik
menggunakan Auditing-through the computer karena lebih berfokus pada operasi pemrosesan dalam system
komputer sehingga lebih mudah memahami system yang ada dan jika terjadi
kesalahan maka kesalahan dan penyalahgunaan dapat dideteksi dengan baik.
Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer
tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama
dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang
lebih besar.
Referensi:
Tidak ada komentar:
Posting Komentar