top of page
Search

Review Jurnal IT Forensik

Writer's picture: Gede SatriaGede Satria

Judul : KEAMANAN JARINGAN DENGAN KOMPUTER FORENSIK

Jurnal : IT FORENSIK (CSRID JOURNAL)

Volume & Halaman : Vol.3 No.3, Hal. 175 – 184

Tahun : 2011

Penulis : Helmi Kurniawan

Reviewer : Gede Satria Aji Pangestu (32117503)

Tanggal : 15 Oktober 2019


Tujuan Penelitian


Di masa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer crime. Computer fraud meliputi kejahatan atau pelanggaran dari segi sistem organisasi komputer. Sedang computer crime merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan pelanggaran hukum. Untuk menginvestigasi dan menganalisa kedua kejahatan di atas, maka digunakan sistem forensik dalam teknologi informasi.

Subjek Penelitian


Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menentukan siapa, apa, dimana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan

Metode Penelitian


Metodologi penelitian yang digunakan penulis dalam pengumpulan data ialah dengan menggunakan tehnik literatur, yaitu penelitian kepustakaan dengan menggunakan bahan-bahan pustaka yang mendukung, baik dari buku maupun dari internet.

Definisi Hacker& Golongan Hacker


. H Hacker secara umum diartikan sebagai orang-orang yang mempunyai kemampuan yang lebih. hacker sendiri digolongkan atas 3 bagian, yaitu:

· White-hat ditujukan bagi mereka yang membantu menemukan vulnerability di sistem komputer dan terkadang juga memberikan solusi bagaimana cara untuk mengatasinya.

· blcakhat mengacu kepada orang-orang yang melakukan eksploitasi kelemahan sistem dengan tujuan untuk mendapatkan informasi atau data secara ilegal, atau bahkan merusak seperti melakukan deface situs, pencurian data, penghapusan data, shutdown server korban, install backdoor, dan berbagai bentuk serangan lainnya seperti DoS ( Denial of Service ) yang membuat sistem tidak berfungsi

· Gray hat atau hacker abu-abu adalah kombinasi dari kedua di atas, di mana kadang kala tindakan mereka dapat merusak, namun di lain pihak juga membantu dunia komputing security

Elemen kunci forensik dalam Teknologi Informasi


· Identifikasi dari bukti gigital Tahap ini merupaka tahap awal forensik dalam teknologi informasi. Dalam tahap ini dilakukan identifikasi di mana bukti itu berada, di simpan, dan bagaimana penyimpanannya. Hal ini dilakukan untuk mempermudah proses atau tahapan berikunya

· Penyimpanan bukti digital Pada tahapan ini menekankan bahwa bukti digital pada saat ditemukan akan tetap sama baik bentuk, isi, makna, dan hal lainnya dalam jangka waktu yang lama.

· Analisa bukti digital Bukti digital yang di ambil dari tempat asalnya diproses sebelum di limpahkan kepada pihak yang membutuhkan. Skema pemrosesan di sini tergantung pada masing-masing kasus yang di hadapi.

· Presentasi bukti digital Ialah proses persidangan di mana bukti digital akan di uji keasliannya dan hubungannya dengan kasus yang di hadapi. Makna presentasi di sini nerupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Definisi Manajemen bukti


Ada dua istilah dalam manajemen barang bukti yang bisa membantu investigator dalam memecahkan suatu kasus,yaitu

· The Chain of custody Ialah pemeliharan dengan meminimalisir kerusakkan yang diakibtakan oleh investigasi.

· Rules of Evidence Istilah ini maksudnya ialah bukti harus memiliki korelsi yang nyata dengan kasus yang ada.


Fase-Fase Hacking


· FootPrintiing

Pada fase ini hacker berusaha untuk memperoleh informasi sebanyak-banyaknya mengenai target atau calon korban seperti nama domain, alamat IP, teknologi yang ada, teknikal kontak dan sebagainya.


· Scanning

Pada fase ini hacker mulai melakukan probing atau penyelidikan terhadap korban untuk mencari lubang security yang bisa di eksploitasi atau sebagai pintu masuk ke sistem yang ingin diserang.


· Enumuration

Merupakan telaah intensif terhadap sistem, mencari user account yang absah, resource dan aplikasi yang sedang berjalan pada sistem.


· Gaining Access ( Mendapatan akses )

Apabila ditemukannnya lubang security, maka yang dilakukan selanjutnya adalah men-coba memasuki sistem tersebut atau mendapatkan akses.


· Escalating Privilege

Bila telah mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksplotasai.


· Pilfering Proses

pengumpulan informasi di mulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.


· Covering Tracks

fase ini merupakan fase yang cukup sulit untuk dilakukan dan merupakan fase yang banyak dilupakan oleh para hacker. Umumnya mereka meninggalkan jejak di log file (firewall, IDS, sistem operasi, aplikasi dan lainnya) file-file log ini bisa dianalisa dengan teknik-teknik forensik oleh para penyelidik atau tim forensik.


· Creating Backdoors

Untuk memudahkan masuk kembali ke dalam sistem tanpa harus memulai semua proses dari awal, maka dibuatlah pintu belakang dengan cara membentuk user account palsu, menjadwal-kan catch job, mengubah startup file, menanamkan servis kendali jarak jauh serta monitoring sistem.


· Denial of service

Serangan ini memaksa target ke dalam suatu kondisi yang kacau sehingga menghentikan layanannya kepada yang lain. Terdapat beberapa cara yang dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi meliputi SYSN flood, teknik-teknik ICMP dan lainlain.


Hasil Penelitian

Indonesia sangat membutuhkan proteksi terhadap data yang terhubung dengan jaringan dan internet, agar setiap data penting yang memiliki sifat privasi yang tinggi agar terjaga dengan aman.


Kekuatan Penelitian

Forensik komputer adalah bidang baru di Indonesia, di mana keberadaan forensik ini sangat dibutuhkan untuk memecahkan kasus tertentu


Kelemahan Penelitian

Jaringan dan internet di Indonesia masih membutuhkan perhatian yang lebih, karena beberapa kasus masih merajarela hingga saat ini. Integritas kaum hacker, cracker, dan script kiddies masih terjalin dan akan terus hidup di bawah tanah, sejauh kita tidak bisa memantau dan mencegahnya, kejahatan terhadap internet dan jaringan di Indonesia masih akan berlanjut.




Kesimpulan :

Dengan demikian sangat jelas bahwa negeri ini sangat membutuhkan keamanan terhadap jaringan dan internet, apalagi dengan berkembangnya internet hingga mencapai instansi pemerintahan dan perbankan, bahkan telah mencapai tingkat pendidikan. Maka sangat diharapkan adanya partisipasi dari pihak muda-mudi serta para masyarakat IT untuk ikut mengamankan dan menjaga otoritas jaringan dan internet di Indonesia, serta menghidupkan kembali citra Indonesia.



20 views0 comments

Recent Posts

See All

Comentarios


bottom of page