Jumat, 28 Mei 2010

Salah Satu Tools Forensic IT

Pada abad ke 21 ini perkembangan teknologi sudah semakin pesat. Terutama teknologi informasi yang tiap harinya mengalami kemajuan. Penggunaan teknologi informasi juga sudah merambah ke setiap sendi kehidupan manusia.

Contohnya, setiap organisasi membutuhkan banyak data untuk diolah menjadi sebuah informasi yang berguna bagi organisasi tersebut. Data seperti ini biasa disimpan atau di transfer oleh sistem komputer, personal digital assistants (PDA), networking equipment dan sumber – sumber data lainnya. Untuk itu penting adanya analisa data. Karena analisa data dapat digunakan untuk berbagai tujuan, seperti merekonstruksi kejadian keamanan komputer, trouble shooting permasalahan operasional dan pemulihan dari kerusakan sistem yang terjadi secara mendadak.

Analisa data terdiri dari analisa data komputer dan analisa data jaringan. Analisa data komputer berhubungan dengan data pada media penyimpanan suatu komputer, sedangkan analisa data jaringan berhubungan dengan data yang melintas pada suatu jaringan. Jadi, jika kedua jenis analisa ini dikombinasikan maka dapat menangani dan memberikan dukungan operasional terhadap suatu masalah.

Untuk melakukan analisa ini, ada proses – proses yang harus dilakukan, diantaranya acquisition, examination, utilization dan review. Biasanya dalam melakukan proses – proses tersebut terdapat kesulitan, untuk itu penulis membuat guide lines proses – proses tersebut. Hal ini diupayakan untuk memudahkan penyelenggaraan proses analisa data tersebut, serta untuk memberikan informasi atas penggunaan proses dengan empat kategori sumber data utama, diantaranya file, sistem operasi, lalu lintas jaringan dan aplikasi.

Ada banyak alasan untuk menggunakan teknik forensik komputer:
• Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana atau dalam kasus perdata).
• Untuk memulihkan data jika terjadi kegagalan hardware atau software.
• Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya, untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu.
• Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Salah satu alat untuk forensik TI adalah FTimes, FTimes adalah baselining sistem dan alat pengumpulan bukti. Tujuan utama dari FTimes adalah untuk mengumpulkan dan atau mengembangkan informasi topografi dan atribut tentang tertentu direktori dan file dalam cara yang kondusif untuk intrusi dan analisis forensic kompter.

FTimes adalah alat yang “lightweight” dalam arti bahwa ia tidak perlu "install" pada sistem, dan ukurannya cukup kecil hingga muat pada satu floppy tunggal.

Menyimpan catatan dari semua aktivitas yang terjadi pada snapshot adalah penting untuk analisis intrusi dan diterimanya bukti. Untuk alasan ini, FTimes dirancang untuk log empat jenis informasi: pengaturan konfigurasi, indikator kemajuan, metrik, dan error. Output yang dihasilkan oleh FTimes adalah teks delimited, dan karena itu, mudah diasimilasikan oleh berbagai macam tools yang ada.

FTimes pada dasarnya memiliki dua kemampuan umum: topografi file dan pencarian string. File topografi adalah proses pemetaan atribut kunci dari direktori dan file pada sistem file yang diberikan. String pencarian adalah proses menggali melalui direktori dan file pada sistem file yang diberikan saat mencari urutan tertentu byte. Masing, kemampuan ini disebut sebagai modus peta dan modus menggali.

FTimes mendukung lingkungan operasi dua: meja kerja dan klien-server. Dalam lingkungan meja kerja, operator menggunakan FTimes untuk melakukan hal-hal seperti memeriksa bukti (misalnya, gambar disk atau file dari sebuah sistem dikompromikan), menganalisis foto untuk perubahan, mencari file yang memiliki atribut tertentu, memverifikasi integritas file, dan sebagainya . Dalam lingkungan client-server, pergeseran fokus dari apa yang dapat dilakukan operator lokal untuk bagaimana operator efisien dapat memantau, mengelola, dan data snapshot agregat untuk host banyak. Dalam lingkungan client-server, tujuan utama adalah untuk memindahkan data yang dikumpulkan dari host ke sistem terpusat, yang dikenal sebagai Server Integritas, secara aman dan dikonfirmasi. Server Integrasi adalah sistem yang telah dikonfigurasi untuk menangani FTimes GET, PING, dan PUT HTTP/S

Contoh kasus dengan FTimes :
.
Antara bulan Januari dan Februari 2002, beberapa system yang identik dikompromikan. Administrator menyadari bahwa ada sesuatu yang salah karena kegagalan dalam aplikasi kritis. Setelah menyelidiki kegagalan ini, administrator menentukan bahwa beberapa file sistem telah berubah. Analisis log dalam Network Intrusion Detection System (NIDS) menunjukkan bukti aktivitas dan serangan menyelidik sukses. Kemudian,
ditetapkan bahwa akses root telah diambil dan rootkit telah diinstal pada setiap sistem.

Semua system tersebut memiliki konfigurasi yang sama pada - Solaris 2.6 diluar perangkat instalasi dengan “third Software” yang dilatempelkan pada fungsi yang kritis. Karena penyebaran dan kendala kontrak, tim IR tidak diperkenankan mengambil untuk mengambil image disk dengan sistem off-line mereka. Rencana cadangannya adalah untuk mengambil snapshot dari satu sistem yang terkena dampaknya, dan meng-copy setiap file yang terkena, dan melakukan live DDS sebanyak mungkin sistem file - semua kegiatan ini harus berlangsung dalam satu jam saat maintenance.

Sayangnya, itu juga kasus bahwa sistem ini tidak menyediakan ssh / scp atau floppy akses. Akibatnya, data dan alat diagnostik dipindahkan sekitar dengan yang paling umum penyebut (seperti, tftp dan ftp). Versi dikompilasi statis FTimes dibawa untuk mengambil snapshot. Untuk membuat hal-hal buruk, klien tidak memiliki garis sistem sebelumnya. Untungnya, tim IR mampu dasar sistem yang telah baru saja dikembalikan dari media penjual. Tim merasa bahwa kesempatan ini sistem yang tercemar itu kecil karena fakta bahwa snapshot nya itu diambil tidak lama setelah sistem itu dipulihkan.

Ubah analisis menunjukkan bukti klasik dari rootkit (yaitu, sebuah direktori tersembunyi dan binari sistem trojaned). Kemudian, rootkit sebenarnya sembuh, dan isinya yang cocok yang ditemukan di direktori tersembunyi. Karena tim IR mampu dasar sistem baru dikembalikan, analisis perubahan menghasilkan pengurangan baik dalam jumlah analisis oleh-tangan yang dibutuhkan untuk merekonstruksi peristiwa yang terjadi. The baseline dan snapshot berisi 20.104 dan 21.251 masing-masing catatan. Dari catatan-catatan, ada 379 diubah, 92 hilang, dan 1.239 file baru. Lebih lanjut oleh tangan-analisis cepat menyempit daftar ini turun ke 113 entri yang yang terang-terangan mencurigakan atau tidak dikenal. Ketika semua dikatakan dan dilakukan, butuh waktu sekitar 10 menit untuk peta baik korban dan dikembalikan mesin. Butuh waktu sekitar 3 detik untuk FTimes untuk melakukan analisis perubahan, dan usaha oleh-tangan waktu kurang dari satu jam.

Source :
here
and here
contoh kasus

[+/-] Selengkapnya...

Profesionalisme Dalam IT

Profesional berarti persyaratan yang memadai sebagai suatu profesi (Abin Syamsuddin, 1996:48). Selain itu pengertian profesional menurut Tilaar (1999) bermakna: (1) sesuatu yang bersangkutan dengan profesi,(2) memerlukan kepandaian khusus untuk menjalankannya, (3) mengharuskan adanya pembayaran untuk melaku-kannya (lawan amatir). Menurut Dedi Supriyadi (1998:95) dan Sudarwan Danim (2002:22), kata professional merujuk pada dua hal:

Pertama, adalah orang yang menyandang sutau profesi, orang yang biasanya melakukan pekerjaan secara otonom dan dia mengabdi diri pada pada pengguna jasa disertai rasa tanggung jawab atas kemampuan profesionalnya, atau penampilan seseorang yang sesuai dengan ketentuan profesi.

Kedua, adalah kierja atau performance seseorang dalam melakukan pekerjaan yang sesuai dengan profesinya. Pada tingkat tinggi, kinerja itu dimuati unsur-unsur kiat atau seni (art) yang menjadi ciri tampilan professional seorang penyandang profesi.

Lalu jika dikaitkan dalam dunia TI maka yang mejadi ciri seorang professional IT adalah:
• Memiliki pengetahuan yang tinggi di bidang TI
• Memiliki ketrampilan yang tinggi di bidang TI
• Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
• Tanggap tehadap masalah client, paham terhadap isu-isu etis serta tata nilai kilen-nya
• Mampu melakukan pendekatan multidispliner
• Mampu bekerja sama (Team Work)
• Bekerja dibawah disiplin dan etika
• Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Source : here and here

[+/-] Selengkapnya...

Cybercrime Dalam dunia IT

Kriminalitas dunia maya (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalamcyber space atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime.

Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.

Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnyaCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan

Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :
•Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidang teknologi informasi.
•Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:
– Komputer sebagai instrumen untuk melakukan kejahatan tradisional,
– Komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus atau diduplikasi secara tidak sah.
–Penyalahgunaan yang berkaitan dengan komputer atau data,
–Adalah unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.

Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :
–Memasukkan instruksi yang tidak sah,
–Perubahan data input,
–Perusakan data, hal ini terjadi terutama pada data output,
–Komputer sebagai pembantu kejahatan,
–Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking

Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan lemahnya sistem keamanan antara lain:
–Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh si pencuri.
–Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.
–Sistem Informasi dimasuki(penetrated) oleh pengacau (intruder).
–Server jaringan dikirim data dalam ukuran sangat besar(e –mail bomb) sehingga sistem macet.

Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan hukum:
–Kekayaan Intelektual (intellectual property) dibajak.
–Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.
–Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.
–Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
–Menggunakan Internet untuk tindakan a-susila dan pornografi

Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan menjadi :
– Joy computing,
– Hacking,
– The Trojan Horse,
– Data Leakage,
– Data Diddling,
– To frustate data communication atau penyia-nyiaan data komputer.
– Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI (Hak Atas Kekayaan dan Intelektual).


Source : Click Here

[+/-] Selengkapnya...

Etika Profesi Dunia TI

Etika Penggunaan Teknologi Informasi
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.

Sebuah survey menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasia, berarti kita bertindak kurang etis.

Menurut James moor, terdapat tiga alasan utama minat masyarakat yang tinggi pada
etika komputer, yaitu :
• Kelenturan Logika.
• Faktor Transformasi.
• Faktor tak kasat mata


Menurut Deborah Johnson, Profesor dari Rensselaer
Polytechnic Institute mengemukakan bahwa masyarakat
memiliki :
• Hak atas akses komputer
• Hak atas keahlian komputer
• Hak atas spesialis komputer
• Hak atas pengambilan keputusan komputer.


HAK-HAK ATAS INFORMASI /KOMPUTER
• Hak Sosial dan Komputer
• Hak Atas Informasi


Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :
•Hak atas privasi
•Hak atas akurasi
•Hak atas kepemilikan.
•Hak atas akses


Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.

Kontrak sosial jasa informasi menyatakan bahwa :
• Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang
• Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data
• Hak milik intelektual akan dilindungi


Etika IT di Perusahaan
Sangat penting penerapan etika dalam penggunaan teknologi informasi (information technology/IT) di perusahaan. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat resiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak top manajemen terutama pada

Chief Information Officer(CIO)
Kekuatan yang dimiliki CIO dalam menerapkan etika IT pada perusahaannya sangat dipengaruhi akan kesadaran hukum, budaya etika, dan kode etik profesional oleh CIO itu sendiri.

Tindakan untuk mencapai operasi komputer yang etis dalam sebuah perusahaan menurut Donn Parker SRI International, menyarankan agar CIO mengikuti rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standart etika berupa:
• Formulasikan suatu kode perilaku.
• Tetapkan aturan prosedur yang berkaitan dengan masalah-maslah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.
• Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguuran, penghentian, dan tuntutan.
• Kenali perilaku etis.
• Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan.
• Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
• Mendorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bius.
• Dorong partisipasi dalam perkumpulan profesional.
• Berikan contoh


Source : Here

[+/-] Selengkapnya...