Judul : KEAMANAN JARINGAN DENGAN KOMPUTER FORENSIK
Jurnal : IT FORENSIK (CSRID JOURNAL)
Volume & Halaman : Vol.3 No.3, Hal. 175 – 184
Tahun : 2011
Penulis : Helmi Kurniawan
Reviewer : Gede Satria Aji Pangestu (32117503)
Tanggal : 15 Oktober 2019
Tujuan Penelitian
Di masa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer crime. Computer fraud meliputi kejahatan atau pelanggaran dari segi sistem organisasi komputer. Sedang computer crime merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan pelanggaran hukum. Untuk menginvestigasi dan menganalisa kedua kejahatan di atas, maka digunakan sistem forensik dalam teknologi informasi.
Subjek Penelitian
Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menentukan siapa, apa, dimana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan
Metode Penelitian
Metodologi penelitian yang digunakan penulis dalam pengumpulan data ialah dengan menggunakan tehnik literatur, yaitu penelitian kepustakaan dengan menggunakan bahan-bahan pustaka yang mendukung, baik dari buku maupun dari internet.
Definisi Hacker& Golongan Hacker
. H Hacker secara umum diartikan sebagai orang-orang yang mempunyai kemampuan yang lebih. hacker sendiri digolongkan atas 3 bagian, yaitu:
· White-hat ditujukan bagi mereka yang membantu menemukan vulnerability di sistem komputer dan terkadang juga memberikan solusi bagaimana cara untuk mengatasinya.
· blcakhat mengacu kepada orang-orang yang melakukan eksploitasi kelemahan sistem dengan tujuan untuk mendapatkan informasi atau data secara ilegal, atau bahkan merusak seperti melakukan deface situs, pencurian data, penghapusan data, shutdown server korban, install backdoor, dan berbagai bentuk serangan lainnya seperti DoS ( Denial of Service ) yang membuat sistem tidak berfungsi
· Gray hat atau hacker abu-abu adalah kombinasi dari kedua di atas, di mana kadang kala tindakan mereka dapat merusak, namun di lain pihak juga membantu dunia komputing security
Elemen kunci forensik dalam Teknologi Informasi
· Identifikasi dari bukti gigital Tahap ini merupaka tahap awal forensik dalam teknologi informasi. Dalam tahap ini dilakukan identifikasi di mana bukti itu berada, di simpan, dan bagaimana penyimpanannya. Hal ini dilakukan untuk mempermudah proses atau tahapan berikunya
· Penyimpanan bukti digital Pada tahapan ini menekankan bahwa bukti digital pada saat ditemukan akan tetap sama baik bentuk, isi, makna, dan hal lainnya dalam jangka waktu yang lama.
· Analisa bukti digital Bukti digital yang di ambil dari tempat asalnya diproses sebelum di limpahkan kepada pihak yang membutuhkan. Skema pemrosesan di sini tergantung pada masing-masing kasus yang di hadapi.
· Presentasi bukti digital Ialah proses persidangan di mana bukti digital akan di uji keasliannya dan hubungannya dengan kasus yang di hadapi. Makna presentasi di sini nerupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
Definisi Manajemen bukti
Ada dua istilah dalam manajemen barang bukti yang bisa membantu investigator dalam memecahkan suatu kasus,yaitu
· The Chain of custody Ialah pemeliharan dengan meminimalisir kerusakkan yang diakibtakan oleh investigasi.
· Rules of Evidence Istilah ini maksudnya ialah bukti harus memiliki korelsi yang nyata dengan kasus yang ada.
Fase-Fase Hacking
· FootPrintiing
Pada fase ini hacker berusaha untuk memperoleh informasi sebanyak-banyaknya mengenai target atau calon korban seperti nama domain, alamat IP, teknologi yang ada, teknikal kontak dan sebagainya.
· Scanning
Pada fase ini hacker mulai melakukan probing atau penyelidikan terhadap korban untuk mencari lubang security yang bisa di eksploitasi atau sebagai pintu masuk ke sistem yang ingin diserang.
· Enumuration
Merupakan telaah intensif terhadap sistem, mencari user account yang absah, resource dan aplikasi yang sedang berjalan pada sistem.
· Gaining Access ( Mendapatan akses )
Apabila ditemukannnya lubang security, maka yang dilakukan selanjutnya adalah men-coba memasuki sistem tersebut atau mendapatkan akses.
· Escalating Privilege
Bila telah mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksplotasai.
· Pilfering Proses
pengumpulan informasi di mulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
· Covering Tracks
fase ini merupakan fase yang cukup sulit untuk dilakukan dan merupakan fase yang banyak dilupakan oleh para hacker. Umumnya mereka meninggalkan jejak di log file (firewall, IDS, sistem operasi, aplikasi dan lainnya) file-file log ini bisa dianalisa dengan teknik-teknik forensik oleh para penyelidik atau tim forensik.
· Creating Backdoors
Untuk memudahkan masuk kembali ke dalam sistem tanpa harus memulai semua proses dari awal, maka dibuatlah pintu belakang dengan cara membentuk user account palsu, menjadwal-kan catch job, mengubah startup file, menanamkan servis kendali jarak jauh serta monitoring sistem.
· Denial of service
Serangan ini memaksa target ke dalam suatu kondisi yang kacau sehingga menghentikan layanannya kepada yang lain. Terdapat beberapa cara yang dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi meliputi SYSN flood, teknik-teknik ICMP dan lainlain.
Hasil Penelitian
Indonesia sangat membutuhkan proteksi terhadap data yang terhubung dengan jaringan dan internet, agar setiap data penting yang memiliki sifat privasi yang tinggi agar terjaga dengan aman.
Kekuatan Penelitian
Forensik komputer adalah bidang baru di Indonesia, di mana keberadaan forensik ini sangat dibutuhkan untuk memecahkan kasus tertentu
Kelemahan Penelitian
Jaringan dan internet di Indonesia masih membutuhkan perhatian yang lebih, karena beberapa kasus masih merajarela hingga saat ini. Integritas kaum hacker, cracker, dan script kiddies masih terjalin dan akan terus hidup di bawah tanah, sejauh kita tidak bisa memantau dan mencegahnya, kejahatan terhadap internet dan jaringan di Indonesia masih akan berlanjut.
Kesimpulan :
Dengan demikian sangat jelas bahwa negeri ini sangat membutuhkan keamanan terhadap jaringan dan internet, apalagi dengan berkembangnya internet hingga mencapai instansi pemerintahan dan perbankan, bahkan telah mencapai tingkat pendidikan. Maka sangat diharapkan adanya partisipasi dari pihak muda-mudi serta para masyarakat IT untuk ikut mengamankan dan menjaga otoritas jaringan dan internet di Indonesia, serta menghidupkan kembali citra Indonesia.
Link Jurnal IT Forensik : http://dinasti-informasi.blogspot.com/2017/11/softskill-review-jurnal-it-forensik.html
Comentarios