tm perancangan dan manajemen jaringan
TRANSCRIPT
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
1/24
TUGAS MANDIRI
DIGITAL FORENSIK
MATA KULIAH : PERANCANGAN DAN
MANAJEMEN JARINGAN
NAMA MAHASISWA : STEVEN
NPM : 110 210 223
KODE KELAS : 132-TI032-N2
DOSEN : COSMAS EKO SUHARYANTO,S.KOM
UNIVERSITAS PUTERA BATAM
2014
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
2/24
i
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Esa, karena dengan rahmat dan
karunia-Nyalah sehingga penyusunan makalah ini telah dapat diselesaikan.
Makalah ini merupakan salah satu syarat untuk menuntaskan tugas akhir semester
ke-enam di Universitas Putera Batam tahun ajaran 2013/2014. Selesainya
penyusunan ini berkat bantuan dari berbagai pihak. Oleh karena itu, pada
kesempatan ini penyusun sampaikan terima kasih dan penghargaan setinggi-
tingginya kepada yang terhormat :
1. Bapak Cosmas selaku dosen mata kuliah Perancangan dan ManajemenJaringan yang telah memberikan kemudahan baik berupa moril maupun
materil selama mengikuti proses pembelajaran di Kampus Putera
Batam.
2. Teman-teman yang telah memberikan pendapat ataupun saran untukmembantu penyusun dalam menyusun makalah ini.
Penyusun menyadari makalah ini masih jauh dari sempurna. Oleh karena
itu, kritik dan saran yang sifatnya konstruktif sangat diharapkan oleh penyusun.
Akhirnya penyusun berharap semoga makalah ini dapat bermanfaat bagi semua
pihak yang berkompeten.
Batam, 15 Juni 2014
Penyusun
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
3/24
ii
DAFTAR ISI
KATA PENGANTAR ............................................................................................. i DAFTAR ISI ........................................................................................................... ii
BAB I PENDAHULUAN ....................................................................................... 1 1.1 LATAR BELAKANG DIGITAL FORENSIK ............................................. 1 1.2 DEFINISI DIGITAL FORENSIK ................................................................ 3 1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK ..................................... 4 1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK ......................... 5 1.5 CABANG-CABANG DIGITAL FORENSIK .............................................. 6 1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK ................................. 8 1.7 RULE OF EVIDENCE DIGITAL FORENSIK ......................................... 12
BAB II PENERAPAN DIGITAL FORENSIK..................................................... 13 2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY ......................... 14 2.2 OXYGEN FORENSIK SUITE 2014 .......................................................... 16 2.3 ERASER ..................................................................................................... 18
BAB III KESIMPULAN DAN SARAN .............................................................. 20 3.1 KESIMPULAN ........................................................................................... 20 3.2 SARAN ....................................................................................................... 20
DAFTAR PUSTAKA ........................................................................................... 21
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
4/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
1
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG DIGITAL FORENSIK
Perkembangan Teknologi Informasi dan Komputer (TIK) telah mengalami
kemajuan yang sangat pesat, terutama sekali setelah diketemukannya teknologi
yang menghubungkan antar komputer (Networking) dan Internet. Penggunaaninternet yang semakin meningkat, memberikan dampak positif dan negatif bagi
pihak yang menggunakannya. Dari sisi positif, internet dapat menembus batas
ruang dan waktu, di mana antara pengguna dan penyedian layanan dapat
melakukan berbagai hal di internet, tanpa mengenal jarak dan perbedaan waktu.
Sedangkan sisi negatif, pengaruh budaya luar yang dapat mempengaruhi
budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga
tidak terelakkan lagi.
Bayangkanlah sejumlah contoh kasus yang dapat saja terjadi seperti dipaparkan
berikut ini:
Seorang Direktur perusahaan multi-nasional dituduh melakukan pelecehan seksual terhadap sekretarisnya melalui kata-kata yang
disampaikannya melalui e-mail. Jika memang terbukti demikian, maka
terdapat ancaman pidana dan perdata yang membayanginya.
Sebuah kementrian di pemerintahan menuntut satu Lembaga SwadayaMasyarakat yang ditengarai melakukan penetrasi ke dalam sistem
komputernya tanpa ijin. Berdasarkan undang-undang yang berlaku,
terhadap LSM yang bersangkutan dapat dikenakan sanksi hukum yang
sangat berat jika terbukti melakukan aktivits yang dituduhkan.
Sekelompok artis pemain band terkemuka merasa berang karena padasuatu masa situsnya diporakporandakan oleh perentas (baca: hacker)
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
5/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
2
sehingga terganggu citranya. Disinyalir pihak yang melakukan kegiatan
negatif tersebut adalah pesaing atau kompetitornya.
Sejumlah situs e-commerce mendadak tidak dapat melakukan transaksi pembayaran karena adanya pihak yang melakukan gangguan dengan
cara mengirimkan virus tertentu sehingga pemilik perdagangan di
internet tersebut rugi milyaran rupiah karena tidak terjadinya transaksi
selama kurang lebih seminggu. Yang bersangkutan siap untuk
menyelidiki dan menuntut mereka yang sengaja melakukan kegiatan ini.
Mereka yang merasa dirugikan seperti yang dicontohkan pada keempat
kasus di atas, paling tidak harus melakukan 3 (tiga) hal utama:
1. Mencari bukti-bukti yang cukup agar dapat ditangani oleh pihak berwenang untuk memulai proses penyelidikan dan penyidikan,
misalnya polisi di unit cyber crime;
2. Memastikan bahwa bukti-bukti tersebut benar-benar berkualitas untukdapat dijadikan alat bukti di pengadilan yang sah sesuai dengan hukum
dan perundangundangan yang berlaku; dan
3. Mempresentasikan dan/atau memperlihatkan keabsahan alat buktiterkait dengan terjadinya kasus di atas di muka hakim, pengacara, dan
tim pembela tersangka.
Oleh karena itulah maka dalam ilmu kriminal dikenal istilah forensik, untuk
membantu pengungkapan suatu kejahatan melalui pengungkapan bukti-bukti
yang sah menurut undang-undang dan peraturan yang berlaku. Sesuai dengan
kemajuan jaman, berbagai tindakan kejahatan dan kriminal moderen dewasa ini
melibatkan secara langsung maupun tidak langsung teknologi informasi dan
komunikasi. Pemanfaatan komputer, telepon genggam, email, internet, website,
dan lain-lain secara luas dan masih telah mengundang berbagai pihak jahat
untuk melakukan kejahatan berbasis teknologi elektronik dan digital. Oleh
karena itu, belakangan ini dikenal adanya ilmu “computer forensik s” atau
forensik komputer, yang dibutuhkan dan digunakan para penegak hukum dalam
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
6/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
3
usahanya untuk mengungkapkan peristiwa kejahatan melalui pengungkapan
bukti-bukti berbasis entitas atau piranti digital dan elektronik.
1.2 DEFINISI DIGITAL FORENSIK
Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah sebagai berikut:
“A methodological series of techniques and procedures for gathering evidence,
from computing equipment and various storage devices and digital media, that
can be presented in a court of law in a coherent and meaningful format.”
Sementara senada dengannya, beberapa definisi dikembangkan pula oleh
berbagai lembaga dunia seperti:
The preservation, identification, extraction, interpretation, anddocumentation of computer evidence, to include the rules of evidence,
legal processes, integrity of evidence, factual reporting of the
information found, and providing expert opinion in a court of law or
other legal and/or administrative proceeding as to what was found; atau
The science of capturing, processing, and investigating data fromcomputers using a methodology whereby any evidence discovered is
acceptable in a Court of Law.
Istilah digital forensik ini awalnya digunakan sebagai sinonim untuk
forensik komputer tetapi telah diperluas untuk mencakup penyelidikan semua perangkat yang mampu menyimpan data digital. Digital forensik investigasi
memiliki berbagai aplikasi. Proses forensik yang khas meliputi kejang, forensik
pencitraan (akuisisi) dan analisis media digital dan produksi laporan ke bukti
yang dikumpulkan. Dimana pada intinya forensik komputer adalah “suatu
rangkaian metodologi yang terdiri dari teknik dan prosedur untuk
mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat
dipergunakan secara sah sebagai alat bukti di pengadilan.”
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
7/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
4
1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK
Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas
forensik komputer, yaitu:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikanmateri/entitas berbasis digital atau elektronik sedemikian rupa sehingga
dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yangrelatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang
ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap
korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan
tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks
utama. Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan
data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan
oleh organisasi atau perusahaan tertentu yang melibatkan teknologi informasi
dan komunikasi. Dan kedua adalah pengumpulan data yang ditujukan khusus
dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.
Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3
(tiga) domain utama, yaitu:
i. Active Data – yaitu informasi terbuka yang dapat dilihat oleh siapa saja,terutama data, program, maupun file yang dikendalikan oleh sistem
operasi;
ii. Archival Data – yaitu informasi yang telah menjadi arsip sehingga telahdisimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
8/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
5
hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii)
Latent Data – yaitu informasi yang membutuhkan alat khusus untuk
mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus,
ditimpa data lain, rusak (corrupted file), dan lain sebagainya.
1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK
Memiliki kemampuan dalam melakukan forensik komputer akan
mendatangkan sejumlah manfaat, antara lain:
Organisasi atau perusahaan dapat selalu siap dan tanggap seandainyaada tuntutan hukum yang melanda dirinya, terutama dalam
mempersiapkan bukti-bukti pendukung yang dibutuhkan;
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasilebih lanjut, dampak gangguan terhadap operasional organisasi atau
perusahaan dapat diminimalisir;
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelummenjalankan aksi kejahatannya terhadap organisasi atau perusahaan
tertentu yang memiliki kapabilitas forensik komputer; dan
Membantu organisasi atau perusahaan dalam melakukan mitigasi resikoteknologi informasi yang dimilikinya.
Terlepas dari manfaat tersebut, teramat banyak tantangan dalam dunia
forensik komputer, terutama terkait dengan sejumlah aspek sebagai berikut:
Forensik komputer merupakan ilmu yang relatif baru, sehingga “Bodyof Knowledge”-nya masih sedemikian terbatas (dalam proses pencarian
dengan metode “learning by doing”);
Walaupun berada dalam rumpun ilmu forensik, namun secara prinsipmemiliki sejumlah karakteristik yang sangat berbeda dengan bidang
ilmu forensik lainnya – sehingga sumber ilmu dari individu maupun
pusat studi sangatlah sedikit;
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
9/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
6
Perkembangan teknologi yang sedemikian cepat, yang ditandai dengandiperkenalkannya produk-produk baru dimana secara langsung
berdampak pada berkembangnya ilmu forensik komputer tesebut secara
pesat, yang membutuhkan kompetensi pengetahuan dan keterampilan
sejalan dengannya;
Semakin pintar dan trampilnya para pelaku kejahatan teknologiinformasi dan komunikasi yang ditandai dengan makin beragamnya dan
kompleksnya jenis-jenis serangan serta kejahatan teknologi yang
berkembang;
Cukup mahalnya harga peralatan canggih dan termutakhir untukmembantu proses forensik komputer beserta laboratorium dan SDM
pendukungnya;
Secara empiris, masih banyak bersifat studi kasus (happening arts)dibandingkan dengan metodologi pengetahuan yang telah dibakukan
dimana masih sedikit pelatihan dan sertifikasi yang tersedia dan
ditawarkan di masyarakat;
Sangat terbatasnya SDM pendukung yang memiliki kompetensi dankeahlian khusus di bidang forensik komputer; dan
Pada kenyataannya, pekerjaan forensik komputer masih lebih banyakunsur seninya dibandingkan pengetahuannya (more “Art” than
“Science”).
1.5 CABANG-CABANG DIGITAL FORENSIK
Digital Forensik meliputi beberapa sub-cabang yang berkaitan dengan
penyelidikan berbagai jenis perangkat, media atau artefak.
1. Komputer ForensikTujuan dari komputer forensik adalah untuk menjelaskan keadaan saat ini
artefak digital, seperti sistem komputer, media penyimpanan atau dokumen
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
10/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
7
elektronik. Disiplin biasanya meliputi komputer, embedded system (perangkat
digital dengan daya komputasi dasar dan memori onboard) dan statis memori
(seperti pen drive USB). Forensik komputer dapat menangani berbagai
informasi, mulai dari log (seperti sejarah internet) melalui file yang sebenarnya
di drive.
2. Forensik Perangkat MobileForensik perangkat mobile merupakan cabang sub-forensik digital yang
berkaitan dengan pemulihan bukti digital atau data dari perangkat mobile. Ini
berbeda dari Komputer forensik dalam perangkat mobile akan memiliki sistem
komunikasi inbuilt (misalnya GSM) dan biasanya, mekanisme penyimpanan
proprietary. Investigasi biasanya fokus pada data sederhana seperti data
panggilan dan komunikasi (SMS / Email) daripada mendalam pemulihan data
yang dihapus. Perangkat mobile juga berguna untuk memberikan informasi
lokasi, baik dari gps inbuilt / lokasi pelacakan atau melalui situs sel log, yang
melacak perangkat dalam jangkauan mereka.
3. Jaringan ForensikJaringan forensik berkaitan dengan pemantauan dan analisis jaringan komputer
lalu lintas, baik lokal dan WAN / internet, untuk tujuan pengumpulan informasi,
pengumpulan bukti, atau deteksi intrusi.Lalu Lintas biasanya dicegat pada paket
tingkat, dan baik disimpan untuk analisis kemudian atau disaring secara real-
time. Tidak seperti daerah lain jaringan data digital forensik sering stabil dan
jarang login, membuat disiplin sering reaksioner.
4. Forensik DatabaseForensik database adalah cabang dari forensik digital yang berkaitan dengan
studi forensik database dan metadata mereka.Investigasi menggunakan isi
database, file log danRAM data untuk membangun waktu-line atau memulihkan
informasi yang relevan.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
11/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
8
1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK
Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus
computer crime maupun computer-related crime karena dengan barang bukti
inilah investigator dan forensik analyst dapat mengungkap kasus-kasus tersebut
dengan kronologis yang lengkap, untuk kemudian melacak keberadaan pelaku
dan menangkapnya. Oleh karena posisi barang bukti ini sangat strategis,
investigator dan forensik analyst harus paham jenis-jenis barang bukti.
Diharapkan ketika ia datang ke TKP yang berhubungan dengan kasus computercrime dan computer-related crime, ia dapat mengenali keberadaan barang bukti
tersebut untuk kemudian diperiksa dan dianalisa lebih lanjut.
Adapun klasifikasi barang bukti digital forensik terbagi atas:
1. Barang bukti elektronik. Barang bukti ini bersifat fisik dan dapat dikenalisecara visual, oleh karena itu investigator dan forensik analyst harus sudah
memahami untuk kemudian dapat mengenali masing-masing barang bukti
elektronik ini ketika sedang melakukan proses searching (pencarian) barang
bukti di TKP. Jenis-jenis barang bukti elektronik adalah sebagai berikut :
a. Komputer PC, laptop/notebook, netbook, tablet b. Handphone, smartphonec. Flashdisk/thumb drived. Floppydiske. Harddiskf. CD/DVDg. Router, switch, hubh. Kamera video, cctvi. Kamera digital
j. Digital recorderk. Music/video player
2. Barang bukti digital. Barang bukti digital Barang bukti ini bersifat digitalyang diekstrak atau di-recover dari barang bukti elektronik. Barang bukti ini
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
12/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
9
di dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan
Transaksi Elektronik dikenal dengan istilah informasi elektronik dan
dokumen elektronik. Jenis barang bukti inilah yang harus dicari oleh
forensik analyst untuk kemudian dianalisa secara teliti keterkaitan masing-
masing file dalam rangka mengungkap kasus kejahatan yang berkaitan
dengan barang bukti elektronik. Berikut adalah contoh-contoh barang bukti
digital.
a. Logical file, yaitu file yang masih ada dan tercatat di file system yangsedang berjalan (running) di suatu partisi. File tersebut bisa berupa file
aplikasi, library, office, logs, multi media, dan lain-lain.
b. Deleted file, dikenal juga dengan istilah unallocated cluster yangmerujuk kepada cluster dan sektor tempat penyimpanan file yang sudah
terhapus dan tidak teralokasikan lagi untuk file tersebut dengan ditandai
di file system sebagai area yang dapat digunakan lagi untuk
penyimpanan file yang baru. Artinya file yang sudah terhapus tersebut
masih tetap berada di cluster atau sektor tempat penyimpanannya
sampai tertimpa (overwritten) oleh file yang baru pada cluster atau
sektor tersebut. Pada kondisi di mana deleted file tersebut belum
tertimpa, maka proses recovery secara utuh terhadap file tersebut sangat
memungkinkan terjadi.
c. Lost file, yaitu file yang sudah tidak tercatat lagi di file system yangsedang berjalan (running) dari suatu partisi, namun file tersebut masih
ada di sektor penyimpanannya. Ini bisa terjadi ketika misalnya suatu
flashdisk atau harddisk maupun partisinya dilakukan proses re-format
yang menghasilkan file system yang baru, sehingga file-file yang sudah
ada sebelumnya menjadi tidak tercatat lagi di file system yang baru.
Untuk proses recovery-nya didasarkan pada signature dari header
maupun footer yang tergantung pada jenis format file tersebut.
d. File slack, yaitu sektor penyimpanan yang berada di antara End of File(EoF) dengan End of Cluster (EoC). Wilayah ini sangat memungkinkan
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
13/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
10
terdapat informasi yang mungkin penting dari file yang sebelumnya
sudah dihapus (deleted).
e. Log file, yaitu file yang merekam aktivitas (logging) dari suatu keadaantertentu, misalnya log dari sistem operasi, internet browser, aplikasi,
internet traffic, dan lain-lain.
f. Encrypted file, yaitu file yang isinya sudah dilakukan enkripsi denganmenggunakan algoritma cryptography yang kompleks, sehingga tidak
bisa dibaca atau dilihat secara normal. Satu-satunya cara untuk
membaca atau melihatnya kembali adalah dengan melakukan dekripsi
terhadap file tersebut dengan menggunakan algoritma yang sama. Ini
biasa digunakan dalam dunia digital information security untuk
mengamankan informasi yang penting. Ini juga merupakan salah satu
bentuk dari Anti-Forensik, yaitu suatu metode untuk mempersulit
forensik analyst atau investigator mendapatkan informasi mengenai
jejak-jejak kejahatan.
g. Steganography file, yaitu file yang berisikan informasi rahasia yangdisisipkan ke file lain, biasanya berbentuk file gambar, video atau audio,
sehingga file-file yang bersifat carrier (pembawa pesan rahasia) tersebut
terlihat normal dan wajar bagi orang lain, namun bagi orang yang tahu
metodologinya, file-file tersebut memiliki makna yang dalam dari
informasi rahasianya tersebut. Ini juga dianggap sebagai salah satu
bentuk dari Anti-Forensik.
h. Office file, yaitu file yang merupakan produk dari aplikasi Office,seperti Microsoft Office, Open Office dan sebagainya. Ini biasanya
berbentuk file dokumen, spreadsheet, database, teks, dan presentasi.
i. Audio file, yaitu file yang berisikan suara, musik dan lain-lain, yang biasanya berformat wav, mp3 dan lain-lain. File audio yang berisikan
rekaman suara percakapan orang ini biasanya menjadi penting dalam
investigasi ketika suara di dalam file audio tersebut perlu diperiksa dan
dianalisa secara audio forensik untuk memastikan suara tersebut apakah
sama dengan suara pelaku kejahatan.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
14/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
11
j. Video file, yaitu file yang memuat rekaman video, baik dari kameradigital, handphone, handycam maupun CCTV. File video ini sangat
memungkinkan memuat wajah pelaku kejahatan sehingga file ini perlu
dianalisa secara detil untuk memastikan bahwa yang ada di file tersebut
adalah pelaku kejahatan.
k. Image file, yaitu file gambar digital yang sangat memungkinkanmemuat informasi-informasi penting yang berkaitan dengan kamera dan
waktu pembuatannya (time stamps). Data-data ini dikenal dengan istilah
metadata exif (exchangeable image file). Meskipun begitu metadata exif
ini bisa dimanipulasi, sehingga forensik analyst atau investigator harus
hati-hati ketika memeriksa dan menganalisa metadata dari file tersebut.
l. Email, merupakan singkatan dari electronic mail, yaitu surat berbasissistem elektronik yang menggunakan sistem jaringan online untuk
mengirimkannya atau menerimanya. Email menjadi penting di dalam
investigasi khususnya phishing (yaitu kejahatan yang menggunakan
email palsu dilengkapi dengan identitas palsu untuk menipu si
penerima). Email berisikan header yang memuat informasi penting jalur
distribusi pengiriman email mulai dari sender (pengirim) sampai di
recipient (penerima), oleh karena itu data di header inilah yang sering
dianalisa secara teliti untuk memastikan lokasi si pengirim yang
didasarkan pada alamat IP. Meskipun begitu, data-data di header juga
sangat dimungkinkan untuk dimanipulasi. Untuk itu pemeriksaan
header dari email harus dilakukan secara hati-hati dan komprehensif.
m. User ID dan password, merupakan syarat untuk masuk ke suatu accountsecara online. Jika salah satunya salah, maka akses untuk masuk ke
account tersebut akan ditolak.
n. SMS (Short Message Service), yaitu pelayanan pengiriman dan penerimaan pesan pendek yang diberikan oleh operator seluler terhadap
pelanggannya. SMS-SMS yang bisa berupa SMS inbox (masuk), sent
(keluar), dan draft (rancangan) dapat menjadi petunjuk dalam
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
15/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
12
investigasi untuk mengetahui keterkaitan antara pelaku yang satu
dengan yang lain.
o. MMS (Multimedia Message Service), merupakan jasa layanan yangdiberikan oleh operator seluler berupa pengiriman dan penerimaan
pesan multimedia yang bisa berbentuk suara, gambar atau video.
p. Call logs, dan lain-lain, yaitu catatan panggilan yang terekam pada suatunomor panggilan seluler. Panggilan ini bisa berupa incoming (panggilan
masuk), outgoing (panggilan keluar), dan missed (panggilan tak
terjawab).
1.7 RULE OF EVIDENCE DIGITAL FORENSIK
Manajemen bukti kejahatan komputer juga mengenal istilah “Peraturan Barang
bukti” atau Relus of Evidence. Arti istilah ini adalah barang bukti harus
memiliki hubungan yang relavan dengan kasus yang ada.
Terdapat empat persyaratan yang harus dipenuhi, antara lain :
a. Dapat Diterima ( Admissibe)Harus mampu diterima dan digunakan demi hukum, mulai dari
kepentingan penyelidikan sampai dengan kepentingan pengadilan.
b. Asli (Authentic)Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadian
bukan rekayasa.
c.
Lengkap (Complete)Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat
banyak petunjuk yang dapat membantu proses investigasi.
d. Dapat Dipercaya (Believable & Reliable)Bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti
tersebut dapat dipercaya, maka proses investigasi akan lebih mudah.
Walau relatif, dapat dipercaya ini merupakan suatu keharusan dalam
penanganan perkara.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
16/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
13
BAB IIPENERAPAN DIGITAL FORENSIK
Untuk melakukan aktivitas forensik, dibutuhkan sejumlah piranti bantu,
baik yang berbentuk software maupun hardware. Piranti lunak atau software
biasanya dipergunakan oleh praktisi untuk membantu mereka dalam melakukan
hal-hal sebagai berikut:
Mencari dan mengembalikan file yang telah terhapus sebelumnya; Membantu merekonstruksi pecahan-pecahan file yang ada (corrupted
file);
Mengidentifikasi anomali program melalui analisa serangkaian data beserta struktur algoritma yang terdapat pada sebuah file atau sistem
basis data;
Menemukan jejak-jejak yang tertinggal dalam sebuah peristiwa kriminaltertentu yang telah dilakukan sebelumnya;
Mendapatkan data berbasis pola-pola tertentu sesuai dengan permintaan penegak hukum dalam proses penyelidikan maupun penyidikan peristiwa
kejahatan internet;
Memfilter dan memilah-milah antara data yang berguna/relevan untukkebutuhan forensik dengan yang tidak, agar mekanisme analisa dapat
dilakukan secara fokus dan detail;
Menganalisa kejanggalan-kejanggalan yang terdapat pada suatu programatau sub-program tertentu;
Mempercepat proses pencarian penggalan instruksi atau data tertentuyang dibutuhkan oleh seorang ahli forensik terhadap sebuah media
repositori bermemori besar;
Menguji dan mengambil kesimpulan terhadap sejumlah kondisi tertentuterkait dengan aktivias dan konsep forensik; dan lain sebagainya.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
17/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
14
Dibawah ini akan dibahas beberapa software / perangkat lunak yang dapat
membantu dalam aktivitas forensik.
2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY
Stellar phoenix windows data recovery adalah software utilitas yang
berfungsi untuk mengembalikan file-file yang sudah dihapus secara tidak
sengaja, atau sengaja, dan bukan hanya data yang dihapus secara manual saja,
tetapi bisa juga mengembalikan file setelah harddisk di format sekaligus.
Fitur dari Stellar phoenix windows data recovery antara lain yaitu:
Bisa mengembalikan file yang dihapus bahkan diformat sekalipun Mendukung system berkas RAW, NTFS, FAT, dan exFAT Bisa mengembalikan email yang dihapus (tidak secara online langsung) Bisa mengembalikan foto yang dihapus bahkan di format sekalipun Bisa mengembalikan data file di drive yang berformat RAW Bisa melihat statistic drive Bisa cloning image dan drive
Dalam Stellar phoenix windows data recovery ini terdapat beberapa jenis
fitur drive recovery filenya, antara lain quick recovery, deleted recovery,
advanced recovery dan raw recovery. Dari beberapa jenis recovery tersebut,
disini kami akan membahas langkah-langkah yang harus ditempuh dalam
merecovery file anda yang telah terhapus, dengan menggunakan advanced
recovery yaitu:
1. Buka Stellar Phoenix File Recovery Plus.2. Pilih tab Drive Recovery3. Pilih volume drive yang ingin direcovery/discan (path/lokasi dimana File
yang sudah dihapus)
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
18/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
15
4. Setelah itu pilih advanced recovery dan jenis system berkas, baik itu FATatau NTFS. Tunggu hingga proses scan selesai.
5. Setelah proses scan selesai, Anda akan dapat melihat nama-nama file yangAnda terhapus.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
19/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
16
6. Pilih file yang Anda ingin di recovery kemudian klik recover maka fileyang Anda terhapus akan kembali.
2.2 OXYGEN FORENSIK SUITE 2014
Oxygen Forensik Suite 2014 merupakan sebuah software mobile forensik
yang melampaui batas standar analisis logika telepon seluler, smartphone, dan
tablet. Dengan menggunakan protokol hak paten yang canggih, Oxygen
Forensik Suite 2014 mampu mengekstrak lebih banyak data dari jumlah yang
biasanya diekstrak oleh perangkat forensik logical, khususnya untuk
smartphone.
Oxygen Forensik telah terbukti dapat diandalkan untuk urusan smartphone
forensik karena telah digunakan secara luas di seluruh dunia oleh unit-unit
penegakan hukum, angkatan darat, Departemen Kepolisian, dan banyak lagi
instansi-instansi pemerintah lainnya. Ini berarti Oxygen Forensik Suite 2014
telah menempati posisi yang vital sejalan dengan pesatnya perkembangan
teknologi komunikasi mobile dari tahun ke tahun. Lebih dari 50 negara di
seluruh dunia telah menggunakan Oxygen Forensik sejak tahun 2002.
Forensik yang Smart untuk Smartphone: Fokus pada smartphone Pionir dalam ekstraksi data geo-location Perangkat pertama untuk analisa fisik telepon Android Ekstraksi data user dari aplikasi-aplikasi smartphone pihak ke-3 yang
telah diinstal
Timeline menggabungkan semua catatan ekstraksi dengan menyatukantanggal dan waktu dalam satu daftar
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
20/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
17
Analisis dan ekspor data yang mudah
Ekstraksi data yang telah terhapus
Dibawah ini merupakan langkah-langkah yang digunakan untuk melakukan
analisis forensik pada sebuah mobile device, yaitu:
1. Buka oxygen forensik suite 20142. Pilih connect device (Pastikan mobile device sudah terhubung dengan
komputer Anda dengan menggunakan USB)
3. Pilih Auto Device Connection untuk melakukan koneksi secara otomatis.
4. Tunggu hingga proses koneksi selesai, kemudian Anda akan dialihkan ketampilan utama oxygen forensik suite 2013.
5. Lakukan berbagai analisis yang Anda butuhkan untuk mendapatkanevidence-evidence dari mobile device tersebut.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
21/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
18
2.3 ERASER
Eraser digunakan untuk menghapus data yang sensitive secara permanen
dari komputer Anda. Ia melakukan ini dengan menimpa data yang Anda ingin
hapus. Anda dapat memilih file atau folder yang Anda ingin hapus dengan cara
ini. Eraser juga akan menghapus salinan dari file yang mungkin masih terdapat
di komputer Anda tanpa sepengetahuan Anda. Ini termasuk file-file yang
sebelumnya dihapus dengan metoder standar penghapusan Windows, dan
salinan dari kopi yang Anda pernah kerjakan sebelumnya.
Menghapus file dengan Eraser dapat dilakukan pada waktu yang ditentukan.
Apabila Anda menjadwalkan untuk menjalankan program Eraser pada waktu
tertentu, maka nyalakan komputer Anda pada waktu tersebut atau penghapusan
tidak dapat dilakukan
Ketika Anda menghapus sebuah file menggunakan Eraser, file tersebut
tidak bisa didapatkan kembali menggunakan program pendapatan file kembali
(file recovery program).Untuk keamanan yang lebih, Anda harus mengatur
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
22/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
19
Eraser untuk menimpa file yang Anda pilih untuk dihapis sebanyak 3 sampai 7
kali.Eraser dapat digunakan untuk membersihkan komputer Anda yang berarti
secara permanen menghapus semua jejak-jejak pekerjaan yang mungkin
sebelumnya belum dihapus secara benar, dan secara, bisa didapatkan kembali.
Cara menggunakan aplikasi eraser ini antara lain:
1. Buka aplikasi eraser2. Pada tab erase schedule pilih new task dan pilih add data
3. Pada kotak dialog add data, Anda dapat memilih untuk menghapus satufile saja atau seluruh file dalam sebuah folder, seluruh file pada sebuah
partisi drive serta file-file pada recycle bin. Setelah dipilih kemudian
klik Ok.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
23/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
20
BAB III
KESIMPULAN DAN SARAN
3.1 KESIMPULAN
Berdasarkan pembahasan diatas, maka kita dapat mengetahui bagaimana
digital forensik membantu menganalisis dan menginvestigasi berbagai kasus-
kasus dan juga apa sajakah aplikasi-aplikasi yang dapat digunakan untuk
menunjang proses forensik. Namun jika dilihat dari kompetensi dan keahlian
orang yang melakukan digital forensik maka masih perlu ditingkatkan lagi.
Seorang ahli forensik komputer yang baik dan lengkap harus memiliki tiga
domain atau basis pengetahuan maupun keterampilannya, yaitu dari segi
akademis, vokasi, dan profesi. Dari sisi akademis, paling tidak yang
bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara
kerja komputer dalam lingkungan jejaring teknologi informasi dan komputasi,
terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan sistem berbasis digital. Sementara dari sisi vokasi, dibutuhkan
kemampuan “untuk melakukan” atau kerap disebut sebagai psiko-motorik,
karena dalam prakteknya seorang ahli forensik akan melakukan kajian, analisa,
dan penelitian secara mandiri dengan menggunakan seperangkat peralatan
teknis yang spesifik. Dan yang terakhir dari perspektif profesi, seorang ahli
yang baik akan berpegang pada kode etik (afektif) seorang ahli forensik.
3.2 SARAN
Berdasarkan kesimpulan diatas, memang yang paling sulit adalah
menyiapkan SDM yang handal di bidang forensik komputer, karena hingga
sekarang jumlahnya sangatlah sedikit – tidak sepadan dengan besarnya
kebutuhan di masyarakat. Oleh karena itu maka diharapkan agar dapat
ditingkatkan lagi pelatihan-pelatihan SDM pada bidang forensik.
-
8/15/2019 TM Perancangan Dan Manajemen Jaringan
24/24
Tugas Mandiri Perancangan dan Manajemen Jaringan
21
DAFTAR PUSTAKA
Website :
http://folder.idsirtii.or.id/pdf/IDSIRTII-Artikel-ForensikKomputer.pdf (30 Mei
2014)
http://nircable.blogspot.com/2011/09/cara-menggunakan-stellar-phoenix-
file.html (30 Mei 2014)
http://zakwan-ve.blogspot.com/ (30 Mei 2014)
https://securityinabox.org/id/eraser (30 Mei 2014)
https://securityinabox.org/id/eraser%20(30https://securityinabox.org/id/eraser%20(30https://securityinabox.org/id/eraser%20(30