TUGAS MANDIRI
DIGITAL FORENSIK MATA KULIAH : PERANCANGAN DAN MANAJEMEN JARINGAN
NAMA MAHASISWA
: STEVEN
NPM
: 110 210 223
KODE KELAS
: 132-TI032-N2 132-TI032-N2
DOSEN
: COSMAS EKO SUHARYANTO,S.KOM
UNIVERSITAS PUTERA BATAM 2014
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa, karena dengan rahmat dan karunia-Nyalah sehingga penyusunan makalah ini telah dapat dapat diselesaikan. Makalah ini merupakan salah satu syarat untuk menuntaskan tugas akhir semester ke-enam di Universitas Putera Batam tahun ajaran 2013/2014. Selesainya penyusunan ini berkat bantuan dari berbagai pihak. Oleh karena itu, pada kesempatan ini penyusun sampaikan terima kasih dan penghargaan setinggitingginya kepada yang terhormat : 1. Bapak Cosmas selaku dosen mata kuliah Perancangan dan Manajemen Jaringan yang telah memberikan kemudahan baik berupa moril maupun materil selama mengikuti proses pembelajaran di Kampus Putera Batam. 2. Teman-teman yang telah memberikan pendapat ataupun saran untuk membantu penyusun dalam menyusun makalah ini.
Penyusun menyadari makalah ini masih jauh dari sempurna. Oleh karena itu, kritik dan saran yang sifatnya konstruktif sangat diharapkan oleh penyusun. Akhirnya penyusun berharap semoga makalah ini dapat bermanfaat bagi semua pihak yang berkompeten. berkompeten.
Batam, 15 Juni 2014
Penyusun
i
DAFTAR ISI
KATA PENGANTAR ............................................................................................. i DAFTAR ISI ........................................................................................................... ii
BAB I PENDAHULUAN ....................................................................................... 1 1.1 LATAR BELAKANG DIGITAL FORENSIK ............................................. 1 1.2 DEFINISI DIGITAL FORENSIK ................................................................ 3 1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK ..................................... 4 1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK ......................... 5 1.5 CABANG-CABANG DIGITAL FORENSIK .............................................. 6 1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK................................. 8 1.7 RULE OF EVIDENCE DIGITAL FORENSIK ......................................... 12
BAB II PENERAPAN DIGITAL FORENSIK..................................................... 13 2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY ......................... 14 2.2 OXYGEN FORENSIK SUITE 2014 .......................................................... 16 2.3 ERASER ..................................................................................................... 18
BAB III KESIMPULAN DAN SARAN .............................................................. 20 3.1 KESIMPULAN ........................................................................................... 20 3.2 SARAN ....................................................................................................... 20 DAFTAR PUSTAKA ........................................................................................... 21
ii
Tugas Mandiri Perancangan dan Manajemen Jaringan
BAB I PENDAHULUAN
1.1 LATAR BELAKANG DIGITAL FORENSIK
Perkembangan Teknologi Informasi dan Komputer (TIK) telah mengalami kemajuan yang sangat pesat, terutama sekali setela h diketemukannya teknologi yang menghubungkan antar komputer (Networking) dan Internet. Penggunaan internet yang semakin meningkat, memberikan dampak positif dan negatif bagi pihak yang menggunakannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedian layanan dapat melakukan berbagai hal di internet, tanpa mengenal jarak dan perbedaan waktu. Sedangkan sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Bayangkanlah sejumlah contoh kasus yang dapat saja terjadi seperti dipaparkan berikut ini:
Seorang Direktur perusahaan multi-nasional dituduh melakukan pelecehan seksual terhadap sekretarisnya melalui kata-kata yang disampaikannya melalui e-mail. Jika memang terbukti demikian, maka terdapat ancaman pidana dan perdata yang membayanginya.
Sebuah kementrian di pemerintahan menuntut satu Lembaga Swadaya Masyarakat yang ditengarai melakukan penetrasi ke dalam sistem komputernya tanpa ijin. Berdasarkan undang-undang yang berlaku, terhadap LSM yang bersangkutan dapat dikenakan sanksi hukum yang sangat berat jika terbukti melakukan aktivits yang dituduhkan.
Sekelompok artis pemain band terkemuka merasa berang karena pada suatu masa situsnya diporakporandakan oleh perentas (baca: hacker)
1
Tugas Mandiri Perancangan dan Manajemen Jaringan sehingga terganggu citranya. Disinyalir pihak yang melakukan kegiatan negatif tersebut adalah pesaing atau kompetitornya.
Sejumlah situs e-commerce mendadak tidak dapat melakukan transaksi pembayaran karena adanya pihak yang melakukan gangguan dengan cara mengirimkan virus tertentu sehingga pemilik perdagangan di internet tersebut rugi milyaran rupiah karena tidak terjadinya transaksi selama kurang lebih seminggu. Yang bersangkutan siap untuk menyelidiki dan menuntut mereka yang sengaja melakukan kegiatan ini.
Mereka yang merasa dirugikan seperti yang dicontohkan pada keempat kasus di atas, paling tidak harus melakukan 3 (tiga) hal utama: 1. Mencari bukti-bukti yang cukup agar dapat ditangani oleh pihak berwenang untuk memulai proses penyelidikan dan penyidikan, misalnya polisi di unit cyber crime; 2. Memastikan bahwa bukti-bukti tersebut benar-benar berkualitas untuk dapat dijadikan alat bukti di pengadilan yang sah sesuai dengan hukum dan perundangundangan yang berlaku; dan 3. Mempresentasikan dan/atau memperlihatkan keabsahan alat bukti terkait dengan terjadinya kasus di atas di muka hakim, pengacara, dan tim pembela tersangka.
Oleh karena itulah maka dalam ilmu kriminal dikenal istilah forensik, untuk membantu pengungkapan suatu kejahatan melalui pengungkapan bukti-bukti yang sah menurut undang-undang dan peraturan yang berlaku. Sesuai dengan kemajuan jaman, berbagai tindakan kejahatan dan kriminal moderen dewasa ini melibatkan secara langsung maupun tidak langsung teknologi informasi dan komunikasi. Pemanfaatan komputer, telepon genggam, email, internet, website, dan lain-lain secara luas dan masih telah mengundang berbagai pihak jahat untuk melakukan kejahatan berbasis teknologi elektronik dan digital. Oleh karena itu, belakangan ini dikenal adanya ilmu “computer forensik s” atau forensik komputer, yang dibutuhkan dan digunakan para penegak hukum dalam
2
Tugas Mandiri Perancangan dan Manajemen Jaringan usahanya untuk mengungkapkan peristiwa kejahatan melalui pengungkapan bukti-bukti berbasis entitas atau piranti digital dan elektronik.
1.2 DEFINISI DIGITAL FORENSIK
Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah s ebagai berikut: “A methodological series of techniques and procedures for gathering evidence, from computing equipment and various storage devices and digital media, that can be presented in a court of law in a coherent and meaningful format.”
Sementara senada dengannya, beberapa definisi dikembangkan pula oleh berbagai lembaga dunia seperti:
The
preservation,
identification,
extraction,
interpretation,
and
documentation of computer evidence, to include the rules of evidence, legal processes, integrity of evidence, factual reporting of the information found, and providing expert opinion in a court of law or other legal and/or administrative proceeding as to what was found; atau
The science of capturing, processing, and investigating data from computers using a methodology whereby any evidence discovered is acceptable in a Court of Law.
Istilah digital forensik ini awalnya digunakan sebagai sinonim untuk forensik komputer tetapi telah diperluas untuk mencakup penyelidikan semua perangkat yang mampu menyimpan data digital. Digital forensik investigasi memiliki berbagai aplikasi. Proses forensik yang khas meliputi kejang, forensik pencitraan (akuisisi) dan analisis media digital dan produksi laporan ke bukti yang dikumpulkan. Dimana pada intinya forensik komputer adalah “suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan.”
3
Tugas Mandiri Perancangan dan Manajemen Jaringan
1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK
Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu: 1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan 2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh krimi nal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung
maupun
tidak
langsung
dengan
perbuatan
tidak
menyenangkan dimaksud.
Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks utama. Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi. Dan kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.
Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain utama, yaitu: i.
Active Data – yaitu informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi;
ii.
Archival Data – yaitu informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat pen yimpan seperti
4
Tugas Mandiri Perancangan dan Manajemen Jaringan hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent Data – yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain sebagainya.
1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK
Memiliki
kemampuan
dalam
melakukan
forensik
komputer
akan
mendatangkan sejumlah manfaat, antara lain:
Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada
tuntutan
hukum
yang
melanda
dirinya,
terutama
dalam
mempersiapkan bukti-bukti pendukung yang dibutuhkan;
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir;
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik komputer; dan
Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
Terlepas dari manfaat tersebut, teramat banyak tantangan dalam dunia forensik komputer, terutama terkait dengan sejumlah aspek sebagai berikut:
Forensik komputer merupakan ilmu yang relatif baru, sehingga “Body of Knowledge”-nya masih sedemikian terbatas (dalam proses pencarian dengan metode “learning by doing”);
Walaupun berada dalam rumpun ilmu forensik, namun secara prinsip memiliki sejumlah karakteristik yang sangat berbeda dengan bidang ilmu forensik lainnya – sehingga sumber ilmu dari individu maupun pusat studi sangatlah sedikit;
5
Tugas Mandiri Perancangan dan Manajemen Jaringan
Perkembangan teknologi yang sedemikian cepat, yang ditandai dengan diperkenalkannya produk-produk baru dimana secara langsung berdampak pada berkembangnya ilmu forensik komputer tesebut secara pesat, yang membutuhkan kompetensi pengetahuan dan keterampilan sejalan dengannya;
Semakin pintar dan trampilnya para pelaku kejahatan teknologi informasi dan komunikasi yang ditandai dengan makin beragamnya dan kompleksnya jenis-jenis serangan serta kejahatan teknologi yang berkembang;
Cukup mahalnya harga peralatan canggih dan termutakhir untuk membantu proses forensik komputer beserta laboratorium dan SDM pendukungnya;
Secara empiris, masih banyak bersifat studi kasus (happening arts) dibandingkan dengan metodologi pengetahuan yang telah dibakukan dimana masih sedikit pelatihan dan sertifikasi yang tersedia dan ditawarkan di masyarakat;
Sangat terbatasnya SDM pendukung yang memiliki kompetensi dan keahlian khusus di bidang forensik komputer; dan
Pada kenyataannya, pekerjaan forensik komputer masih lebih banyak unsur seninya dibandingkan pengetahuannya (more “Art” than “Science”).
1.5 CABANG-CABANG DIGITAL FORENSIK
Digital Forensik meliputi beberapa sub-cabang yang berkaitan dengan penyelidikan berbagai jenis perangkat, media atau artefak.
1. Komputer Forensik Tujuan dari komputer forensik adalah untuk menjelaskan keadaan saat ini artefak digital, seperti sistem komputer, media penyimpanan atau dokumen
6
Tugas Mandiri Perancangan dan Manajemen Jaringan elektronik. Disiplin biasanya meliputi komputer, embedded system (perangkat digital dengan daya komputasi dasar dan memori onboard) dan statis memori (seperti pen drive USB). Forensik komputer dapat menangani berbagai informasi, mulai dari log (seperti sejarah internet) melalui file yang sebenarnya di drive.
2. Forensik Perangkat Mobile Forensik perangkat mobile merupakan cabang sub-forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat mobile. Ini berbeda dari Komputer forensik dalam perangkat mobile akan memiliki sistem komunikasi inbuilt (misalnya GSM) dan biasanya, mekanisme penyimpanan proprietary. Investigasi biasanya fokus pada data sederhana seperti data panggilan dan komunikasi (SMS / Email) daripada mendalam pemulihan data yang dihapus. Perangkat mobile juga berguna untuk memberikan informasi lokasi, baik dari gps inbuilt / lokasi pelacakan atau melalui situs sel log, yang melacak perangkat dalam jangkauan mereka.
3. Jaringan Forensik Jaringan forensik berkaitan dengan pemantauan dan analisis jaringan komputer lalu lintas, baik lokal dan WAN / internet, untuk tujuan pengumpulan informasi, pengumpulan bukti, atau deteksi intrusi.Lalu Lintas biasanya dicegat pada paket tingkat, dan baik disimpan untuk analisis kemudian atau disaring secara realtime. Tidak seperti daerah lain jaringan data digital forensik sering stabil dan jarang login, membuat disiplin sering reaksioner.
4. Forensik Database Forensik database adalah cabang dari forensik digital yang berkaitan dengan studi forensik database dan metadata mereka.Investigasi menggunakan isi database, file log danRAM data untuk membangun waktu-line atau memulihkan informasi yang relevan.
7
Tugas Mandiri Perancangan dan Manajemen Jaringan
1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK
Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus computer crime maupun computer-related crime karena dengan barang bukti inilah investigator dan forensik analyst dapat mengungkap kasus-kasus tersebut dengan kronologis yang lengkap, untuk kemudian melacak keberadaan pelaku dan menangkapnya. Oleh karena posisi barang bukti ini sangat strategis, investigator dan forensik analyst harus paham jenis-jenis barang bukti. Diharapkan ketika ia datang ke TKP yang berhubungan dengan kasus computer crime dan computer-related crime, ia dapat mengenali keberadaan barang bukti tersebut untuk kemudian diperiksa dan dianalisa lebih lanjut. Adapun klasifikasi barang bukti digital forensik terbagi atas: 1. Barang bukti elektronik. Barang bukti ini bersifat fisik dan dapat dikenali secara visual, oleh karena itu investigator dan forensik analyst harus sudah memahami untuk kemudian dapat mengenali masing-masing barang bukti elektronik ini ketika sedang melakukan proses searching (pencarian) barang bukti di TKP. Jenis-jenis barang bukti elektronik adalah sebagai berikut : a. Komputer PC, laptop/notebook, netbook, tablet b. Handphone, smartphone c. Flashdisk/thumb drive d. Floppydisk e. Harddisk f.
CD/DVD
g. Router, switch, hub h. Kamera video, cctv i.
Kamera digital
j.
Digital recorder
k. Music/video player
2. Barang bukti digital. Barang bukti digital Barang bukti ini bersifat digital yang diekstrak atau di-recover dari barang bukti elektronik. Barang bukti ini 8
Tugas Mandiri Perancangan dan Manajemen Jaringan di dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dikenal dengan istilah informasi elektronik dan dokumen elektronik. Jenis barang bukti inilah yang harus dicari oleh forensik analyst untuk kemudian dianalisa secara teliti keterkaitan masingmasing file dalam rangka mengungkap kasus kejahatan yang berkaitan dengan barang bukti elektronik. Berikut adalah contoh-contoh barang bukti digital. a. Logical file, yaitu file yang masih ada dan tercatat di file system yang sedang berjalan (running) di suatu partisi. File tersebut bisa berupa file aplikasi, library, office, logs, multi media, dan lain-lain. b. Deleted file, dikenal juga dengan istilah unallocated cluster yang merujuk kepada cluster dan sektor tempat penyimpanan file yang sudah terhapus dan tidak teralokasikan lagi untuk file tersebut dengan ditandai di file system sebagai area yang dapat digunakan lagi untuk penyimpanan file yang baru. Artinya file yang sudah terhapus tersebut masih tetap berada di cluster atau sektor tempat penyimpanannya sampai tertimpa (overwritten) oleh file yang baru pada cluster atau sektor tersebut. Pada kondisi di mana deleted file tersebut belum tertimpa, maka proses recovery secara utuh terhadap file tersebut sangat memungkinkan terjadi. c. Lost file, yaitu file yang sudah tidak tercatat lagi di file system yang sedang berjalan (running) dari suatu partisi, namun file tersebut masih ada di sektor penyimpanannya. Ini bisa terjadi ketika misalnya suatu flashdisk atau harddisk maupun partisinya dilakukan proses re-format yang menghasilkan file system yang baru, sehingga file-file yang sudah ada sebelumnya menjadi tidak tercatat lagi di file system yang baru. Untuk proses recovery-nya didasarkan pada signature dari header maupun footer yang tergantung pada jenis format file tersebut. d. File slack, yaitu sektor penyimpanan yang berada di antara End of File (EoF) dengan End of Cluster (EoC). Wilayah ini sangat me mungkinkan
9
Tugas Mandiri Perancangan dan Manajemen Jaringan terdapat informasi yang mungkin penting dari file yang sebelumnya sudah dihapus (deleted). e. Log file, yaitu file yang merekam aktivitas (logging) dari suatu keadaan tertentu, misalnya log dari sistem operasi, internet browser, aplikasi, internet traffic, dan lain-lain. f.
Encrypted file, yaitu file yang isinya sudah dilakukan enkripsi dengan menggunakan algoritma cryptography yang kompleks, sehingga tidak bisa dibaca atau dilihat secara normal. Satu-satunya cara untuk membaca atau melihatnya kembali adalah dengan melakukan dekripsi terhadap file tersebut dengan menggunakan algoritma yang sama. Ini biasa digunakan dalam dunia digital information security untuk mengamankan informasi yang penting. Ini juga merupakan salah satu bentuk dari Anti-Forensik, yaitu suatu metode untuk mempersulit forensik analyst atau investigator mendapatkan informasi mengenai jejak-jejak kejahatan.
g. Steganography file, yaitu file yang berisikan informasi rahasia yang disisipkan ke file lain, biasanya berbentuk file gambar, video atau audio, sehingga file-file yang bersifat carrier (pembawa pesa n rahasia) tersebut terlihat normal dan wajar bagi orang lain, namun bagi orang yang tahu metodologinya, file-file tersebut memiliki makna yang dalam dari informasi rahasianya tersebut. Ini juga dianggap sebagai salah satu bentuk dari Anti-Forensik. h. Office file, yaitu file yang merupakan produk dari aplikasi Office, seperti Microsoft Office, Open Office dan sebagainya. Ini biasanya berbentuk file dokumen, spreadsheet, database, teks, dan presentasi. i.
Audio file, yaitu file yang berisikan suara, musik dan lain-lain, yang biasanya berformat wav, mp3 dan lain-lain. File audio yang berisikan rekaman suara percakapan orang ini biasanya menjadi penting dalam investigasi ketika suara di dalam file audio tersebut perlu diperiksa dan dianalisa secara audio forensik untuk memastikan suara terseb ut apakah sama dengan suara pelaku kejahatan.
10
Tugas Mandiri Perancangan dan Manajemen Jaringan j.
Video file, yaitu file yang memuat rekaman video, baik dari kamera digital, handphone, handycam maupun CCTV. File video ini sangat memungkinkan memuat wajah pelaku kejahatan sehingga file ini perlu dianalisa secara detil untuk memastikan bahwa yang ada di file tersebut adalah pelaku kejahatan.
k. Image file, yaitu file gambar digital yang sangat memungkinkan memuat informasi-informasi penting yang berkaitan dengan kamera dan waktu pembuatannya (time stamps). Data-data ini dikenal dengan istilah metadata exif (exchangeable image file). Meskipun begitu metadata exif ini bisa dimanipulasi, sehingga forensik analyst atau investigator harus hati-hati ketika memeriksa dan menganalisa metadata dari file tersebut. l.
Email, merupakan singkatan dari electronic mail, yaitu surat berbasis sistem elektronik yang menggunakan sistem jaringan online untuk mengirimkannya atau menerimanya. Email menjadi penting di dalam investigasi khususnya phishing (yaitu kejahatan yang menggunakan email palsu dilengkapi dengan identitas palsu untuk menipu si penerima). Email berisikan header yang memuat informasi penting jalur distribusi pengiriman email mulai dari sender (pengirim) sampai di recipient (penerima), oleh karena itu data di header inilah yang sering dianalisa secara teliti untuk memastikan lokasi si pengirim yang didasarkan pada alamat IP. Meskipun begitu, data-data di header juga sangat dimungkinkan untuk dimanipulasi. Untuk itu pemeriksaan header dari email harus dilakukan secara hati-hati dan komprehensif.
m. User ID dan password, merupakan syarat untuk masuk ke suatu account secara online. Jika salah satunya salah, maka akses untuk masuk ke account tersebut akan ditolak. n. SMS (Short Message Service), yaitu pelayanan pengiriman dan penerimaan pesan pendek yang diberikan oleh operator seluler terhadap pelanggannya. SMS-SMS yang bisa berupa SMS inbox (masuk), sent (keluar), dan draft (rancangan) dapat menjadi petunjuk dalam
11
Tugas Mandiri Perancangan dan Manajemen Jaringan investigasi untuk mengetahui keterkaitan antara pelaku yang satu dengan yang lain. o. MMS (Multimedia Message Service), merupakan jasa layanan yang diberikan oleh operator seluler berupa pengiriman dan penerimaan pesan multimedia yang bisa berbentuk suara, gambar atau video. p. Call logs, dan lain-lain, yaitu catatan panggilan yang terekam pada suatu nomor panggilan seluler. Panggilan ini bisa berupa incoming (panggilan masuk), outgoing (panggilan keluar), dan missed (panggilan tak terjawab).
1.7 RULE OF EVIDENCE DIGITAL FORENSIK
Manajemen bukti kejahatan komputer juga mengenal istilah “Peraturan Barang bukti” atau Relus of Evidence. Arti istilah ini adalah barang bukti harus memiliki hubungan yang relavan dengan kasus yang ada. Terdapat empat persyaratan yang harus dipenuhi, antara lain : a. Dapat Diterima ( Admissibe) Harus mampu diterima dan digunakan demi hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan. b. Asli (Authentic) Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadian bukan rekayasa. c. Lengkap (Complete) Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu proses investigasi. d. Dapat Dipercaya (Believable & Reliable) Bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah. Walau relatif, dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara.
12
Tugas Mandiri Perancangan dan Manajemen Jaringan
BAB II PENERAPAN DIGITAL FORENSIK
Untuk melakukan aktivitas forensik, dibutuhkan sejumlah piranti bantu, baik yang berbentuk software maupun hardware. Piranti lunak atau software biasanya dipergunakan oleh praktisi untuk membantu mereka dalam melakukan hal-hal sebagai berikut:
Mencari dan mengembalikan file yang telah terhapus sebelumnya;
Membantu merekonstruksi pecahan-pecahan file yang ada (corrupted file);
Mengidentifikasi anomali program melalui analisa serangkaian data beserta struktur algoritma yang terdapat pada sebuah file atau sistem basis data;
Menemukan jejak-jejak yang tertinggal dalam sebuah peristiwa kriminal tertentu yang telah dilakukan sebelumnya;
Mendapatkan data berbasis pola-pola tertentu sesuai dengan permintaan penegak hukum dalam proses penyelidikan maupun penyidikan peristiwa kejahatan internet;
Memfilter dan memilah-milah antara data yang berguna/relevan untuk kebutuhan forensik dengan yang tidak, agar mekanisme analisa dapat dilakukan secara fokus dan detail;
Menganalisa kejanggalan-kejanggalan yang terdapat pada suatu program atau sub-program tertentu;
Mempercepat proses pencarian penggalan instruksi atau data tertentu yang dibutuhkan oleh seorang ahli forensik terhadap sebuah media repositori bermemori besar;
Menguji dan mengambil kesimpulan terhadap sejumlah kondisi tertentu terkait dengan aktivias dan konsep forensik; dan lain sebagainya.
13
Tugas Mandiri Perancangan dan Manajemen Jaringan Dibawah ini akan dibahas beberapa software / perangkat lunak yang dapat membantu dalam aktivitas forensik.
2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY
Stellar phoenix windows data recovery adalah software utilitas yang berfungsi untuk mengembalikan file-file yang sudah dihapus secara tidak sengaja, atau sengaja, dan bukan hanya data yang dihapus secara manual saja, tetapi bisa juga mengembalikan file setelah harddisk di format sekaligus. Fitur dari Stellar phoenix windows data recovery antara lain yaitu:
Bisa mengembalikan file yang dihapus bahkan diformat sekalipun
Mendukung system berkas RAW, NTFS, FAT, dan exFAT
Bisa mengembalikan email yang dihapus (tidak secara online langsung)
Bisa mengembalikan foto yang dihapus bahkan di format sekalipun
Bisa mengembalikan data file di drive yang berformat RAW
Bisa melihat statistic drive
Bisa cloning image dan drive
Dalam Stellar phoenix windows data recovery ini terdapat beberapa jenis fitur drive recovery filenya, antara lain quick recovery, deleted recovery, advanced recovery dan raw recovery. Dari beberapa jenis recovery tersebut, disini kami akan membahas langkah-langkah yang harus ditempuh dalam merecovery file anda yang telah terhapus, dengan menggunakan advanced recovery yaitu: 1. Buka Stellar Phoenix File Recovery Plus. 2. Pilih tab Drive Recovery 3. Pilih volume drive yang ingin direcovery/discan (path/lokasi dimana File yang sudah dihapus)
14
Tugas Mandiri Perancangan dan Manajemen Jaringan
4. Setelah itu pilih advanced recovery dan jenis system berkas, baik itu FAT atau NTFS. Tunggu hingga proses scan selesai. 5. Setelah proses scan selesai, Anda akan dapat melihat nama-nama file yang Anda terhapus.
15
Tugas Mandiri Perancangan dan Manajemen Jaringan
6. Pilih file yang Anda ingin di recovery kemudian klik recover maka file yang Anda terhapus akan kembali.
2.2 OXYGEN FORENSIK SUITE 2014
Oxygen Forensik Suite 2014 merupakan sebuah software mobile forensik yang melampaui batas standar analisis logika telepon seluler, smartphone, dan tablet. Dengan menggunakan protokol hak paten yang canggih, Oxygen Forensik Suite 2014 mampu mengekstrak lebih banyak data dari jumlah yang biasanya diekstrak oleh perangkat forensik logical, khususnya untuk smartphone. Oxygen Forensik telah terbukti dapat diandalkan untuk urusan smartphone forensik karena telah digunakan secara luas di seluruh dunia oleh unit-unit penegakan hukum, angkatan darat, Departemen Kepolisian, dan banyak lagi instansi-instansi pemerintah lainnya. Ini berarti Oxygen Forensik Suite 2014 telah menempati posisi yang vital sejalan dengan pesatnya perkembangan teknologi komunikasi mobile dari tahun ke tahun. Lebih dari 50 negara di seluruh dunia telah menggunakan Oxygen Forensik sejak tahun 2002.
Forensik yang Smart untuk Smartphone:
Fokus pada smartphone
Pionir dalam ekstraksi data geo-location
Perangkat pertama untuk analisa fisik telepon Android
Ekstraksi data user dari aplikasi-aplikasi smartphone pihak ke-3 yang telah diinstal
Timeline menggabungkan semua catatan ekstraksi dengan menyatukan tanggal dan waktu dalam satu daftar
16
Tugas Mandiri Perancangan dan Manajemen Jaringan
Analisis dan ekspor data yang mudah
Ekstraksi data yang telah terhapus
Dibawah ini merupakan langkah-langkah yang digunakan untuk melakukan analisis forensik pada sebuah mobile device, yaitu: 1. Buka oxygen forensik suite 2014 2. Pilih connect device (Pastikan mobile device sudah terhubung dengan komputer Anda dengan menggunakan USB) 3. Pilih Auto Device Connection untuk melakukan koneksi secara otomatis.
4. Tunggu hingga proses koneksi selesai, kemudian Anda akan dialihkan ke tampilan utama oxygen forensik suite 2013. 5. Lakukan berbagai analisis yang Anda butuhkan untuk mendapatkan evidence-evidence dari mobile device tersebut.
17
Tugas Mandiri Perancangan dan Manajemen Jaringan
2.3 ERASER
Eraser digunakan untuk menghapus data yang sensitive secara permanen dari komputer Anda. Ia melakukan ini dengan menimpa data yang Anda ingin hapus. Anda dapat memilih file atau folder yang Anda ingin hapus dengan cara ini. Eraser juga akan menghapus salinan dari file yang mungkin masih terdapat di komputer Anda tanpa sepengetahuan Anda. Ini termasuk file-file yang sebelumnya dihapus dengan metoder standar penghapusan Windows, dan salinan dari kopi yang Anda pernah kerjakan sebelumnya. Menghapus file dengan Eraser dapat dilakukan pada waktu yang ditentukan. Apabila Anda menjadwalkan untuk menjalankan program Eraser pada waktu tertentu, maka nyalakan komputer Anda pada waktu tersebut atau penghapusan tidak dapat dilakukan Ketika Anda menghapus sebuah file menggunakan Eraser, file tersebut tidak bisa didapatkan kembali menggunakan program pendapatan file kembali (file recovery program).Untuk keamanan yang lebih, Anda harus mengatur
18
Tugas Mandiri Perancangan dan Manajemen Jaringan Eraser untuk menimpa file yang Anda pilih untuk dihapis sebanyak 3 sampai 7 kali.Eraser dapat digunakan untuk membersihkan komputer Anda yang berarti secara permanen menghapus semua jejak-jejak pekerjaan yang mungkin sebelumnya belum dihapus secara benar, dan secara, bisa didapatkan kembali.
Cara menggunakan aplikasi eraser ini antara lain: 1. Buka aplikasi eraser 2. Pada tab erase schedule pilih new task dan pilih add data
3. Pada kotak dialog add data, Anda dapat memilih untuk menghapus satu file saja atau seluruh file dalam sebuah folder, seluruh file pada sebuah partisi drive serta file-file pada recycle bin. Setelah dipilih kemudian klik Ok.
19
Tugas Mandiri Perancangan dan Manajemen Jaringan
BAB III KESIMPULAN DAN SARAN
3.1 KESIMPULAN Berdasarkan pembahasan diatas, maka kita dapat mengetahui bagaimana digital forensik membantu menganalisis dan menginvestigasi berbagai kasuskasus dan juga apa sajakah aplikasi-aplikasi yang dapat digunakan untuk menunjang proses forensik. Namun jika dilihat dari kompetensi dan keahlian orang yang melakukan digital forensik maka masih perlu ditingkatkan lagi. Seorang ahli forensik komputer yang baik dan lengkap harus memiliki tiga domain atau basis pengetahuan maupun keterampilannya, yaitu dari segi akademis, vokasi, dan profesi. Dari sisi akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara kerja komputer dalam lingkungan jejaring teknologi informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan sistem berbasis digital. Sementara dari sisi vokasi, dibutuhkan kemampuan “untuk melakukan” atau kerap disebut sebagai psiko -motorik, karena dalam prakteknya seorang ahli forensik akan melakukan kajian, analisa, dan penelitian secara mandiri dengan menggunakan seperangkat peralatan teknis yang spesifik. Dan yang terakhir dari perspektif profesi, seorang ahli yang baik akan berpegang pada kode etik (afektif) seorang ahli forensik.
3.2 SARAN Berdasarkan kesimpulan diatas, memang yang paling sulit adalah menyiapkan SDM yang handal di bidang forensik komputer, karena hingga sekarang jumlahnya sangatlah sedikit – tidak sepadan dengan besarnya kebutuhan di masyarakat. Oleh karena itu maka diharapkan agar dapat ditingkatkan lagi pelatihan-pelatihan SDM pada bidang forensik.
20
Tugas Mandiri Perancangan dan Manajemen Jaringan
DAFTAR PUSTAKA
Website : http://folder.idsirtii.or.id/pdf/IDSIRTII-Artikel-ForensikKomputer.pdf (30 Mei 2014) http://nircable.blogspot.com/2011/09/cara-menggunakan-stellar-phoenixfile.html (30 Mei 2014) http://zakwan-ve.blogspot.com/ (30 Mei 2014) https://securityinabox.org/id/eraser (30 Mei 2014)
21