tm perancangan dan manajemen jaringan

Upload: steven-ng

Post on 01-Jul-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    1/24

     

    TUGAS MANDIRI

    DIGITAL FORENSIK

    MATA KULIAH : PERANCANGAN DAN

    MANAJEMEN JARINGAN

    NAMA MAHASISWA : STEVEN

    NPM : 110 210 223

    KODE KELAS : 132-TI032-N2

    DOSEN : COSMAS EKO SUHARYANTO,S.KOM

    UNIVERSITAS PUTERA BATAM

    2014

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    2/24

     

    i

    KATA PENGANTAR

    Puji syukur kehadirat Tuhan Yang Maha Esa, karena dengan rahmat dan

    karunia-Nyalah sehingga penyusunan makalah ini telah dapat diselesaikan.

    Makalah ini merupakan salah satu syarat untuk menuntaskan tugas akhir semester

    ke-enam di Universitas Putera Batam tahun ajaran 2013/2014. Selesainya

     penyusunan ini berkat bantuan dari berbagai pihak. Oleh karena itu, pada

    kesempatan ini penyusun sampaikan terima kasih dan penghargaan setinggi-

    tingginya kepada yang terhormat :

    1.  Bapak Cosmas selaku dosen mata kuliah Perancangan dan ManajemenJaringan yang telah memberikan kemudahan baik berupa moril maupun

    materil selama mengikuti proses pembelajaran di Kampus Putera

    Batam.

    2.  Teman-teman yang telah memberikan pendapat ataupun saran untukmembantu penyusun dalam menyusun makalah ini.

    Penyusun menyadari makalah ini masih jauh dari sempurna. Oleh karena

    itu, kritik dan saran yang sifatnya konstruktif sangat diharapkan oleh penyusun.

    Akhirnya penyusun berharap semoga makalah ini dapat bermanfaat bagi semua

     pihak yang berkompeten.

    Batam, 15 Juni 2014 

    Penyusun

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    3/24

     

    ii

    DAFTAR ISI

    KATA PENGANTAR ............................................................................................. i DAFTAR ISI ........................................................................................................... ii 

    BAB I PENDAHULUAN ....................................................................................... 1 1.1 LATAR BELAKANG DIGITAL FORENSIK ............................................. 1 1.2 DEFINISI DIGITAL FORENSIK ................................................................ 3 1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK ..................................... 4 1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK ......................... 5 1.5 CABANG-CABANG DIGITAL FORENSIK .............................................. 6 1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK ................................. 8 1.7 RULE OF EVIDENCE DIGITAL FORENSIK ......................................... 12 

    BAB II PENERAPAN DIGITAL FORENSIK..................................................... 13 2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY ......................... 14 2.2 OXYGEN FORENSIK SUITE 2014 .......................................................... 16 2.3 ERASER ..................................................................................................... 18 

    BAB III KESIMPULAN DAN SARAN .............................................................. 20 3.1 KESIMPULAN ........................................................................................... 20 3.2 SARAN ....................................................................................................... 20 

    DAFTAR PUSTAKA ........................................................................................... 21 

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    4/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    1

    BAB I

    PENDAHULUAN

    1.1 LATAR BELAKANG DIGITAL FORENSIK

    Perkembangan Teknologi Informasi dan Komputer (TIK) telah mengalami

    kemajuan yang sangat pesat, terutama sekali setelah diketemukannya teknologi

    yang menghubungkan antar komputer (Networking) dan Internet. Penggunaaninternet yang semakin meningkat, memberikan dampak positif dan negatif bagi

     pihak yang menggunakannya. Dari sisi positif, internet dapat menembus batas

    ruang dan waktu, di mana antara pengguna dan penyedian layanan dapat

    melakukan berbagai hal di internet, tanpa mengenal jarak dan perbedaan waktu.

    Sedangkan sisi negatif, pengaruh budaya luar yang dapat mempengaruhi

     budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga

    tidak terelakkan lagi.

    Bayangkanlah sejumlah contoh kasus yang dapat saja terjadi seperti dipaparkan

     berikut ini:

      Seorang Direktur perusahaan multi-nasional dituduh melakukan pelecehan seksual terhadap sekretarisnya melalui kata-kata yang

    disampaikannya melalui e-mail. Jika memang terbukti demikian, maka

    terdapat ancaman pidana dan perdata yang membayanginya.

      Sebuah kementrian di pemerintahan menuntut satu Lembaga SwadayaMasyarakat yang ditengarai melakukan penetrasi ke dalam sistem

    komputernya tanpa ijin. Berdasarkan undang-undang yang berlaku,

    terhadap LSM yang bersangkutan dapat dikenakan sanksi hukum yang

    sangat berat jika terbukti melakukan aktivits yang dituduhkan.

      Sekelompok artis pemain band terkemuka merasa berang karena padasuatu masa situsnya diporakporandakan oleh perentas (baca: hacker)

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    5/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    2

    sehingga terganggu citranya. Disinyalir pihak yang melakukan kegiatan

    negatif tersebut adalah pesaing atau kompetitornya.

      Sejumlah situs e-commerce mendadak tidak dapat melakukan transaksi pembayaran karena adanya pihak yang melakukan gangguan dengan

    cara mengirimkan virus tertentu sehingga pemilik perdagangan di

    internet tersebut rugi milyaran rupiah karena tidak terjadinya transaksi

    selama kurang lebih seminggu. Yang bersangkutan siap untuk

    menyelidiki dan menuntut mereka yang sengaja melakukan kegiatan ini.

    Mereka yang merasa dirugikan seperti yang dicontohkan pada keempat

    kasus di atas, paling tidak harus melakukan 3 (tiga) hal utama:

    1.  Mencari bukti-bukti yang cukup agar dapat ditangani oleh pihak berwenang untuk memulai proses penyelidikan dan penyidikan,

    misalnya polisi di unit cyber crime;

    2.  Memastikan bahwa bukti-bukti tersebut benar-benar berkualitas untukdapat dijadikan alat bukti di pengadilan yang sah sesuai dengan hukum

    dan perundangundangan yang berlaku; dan

    3.  Mempresentasikan dan/atau memperlihatkan keabsahan alat buktiterkait dengan terjadinya kasus di atas di muka hakim, pengacara, dan

    tim pembela tersangka.

    Oleh karena itulah maka dalam ilmu kriminal dikenal istilah forensik, untuk

    membantu pengungkapan suatu kejahatan melalui pengungkapan bukti-bukti

    yang sah menurut undang-undang dan peraturan yang berlaku. Sesuai dengan

    kemajuan jaman, berbagai tindakan kejahatan dan kriminal moderen dewasa ini

    melibatkan secara langsung maupun tidak langsung teknologi informasi dan

    komunikasi. Pemanfaatan komputer, telepon genggam, email, internet, website,

    dan lain-lain secara luas dan masih telah mengundang berbagai pihak jahat

    untuk melakukan kejahatan berbasis teknologi elektronik dan digital. Oleh

    karena itu, belakangan ini dikenal adanya ilmu “computer forensik s” atau

    forensik komputer, yang dibutuhkan dan digunakan para penegak hukum dalam

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    6/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    3

    usahanya untuk mengungkapkan peristiwa kejahatan melalui pengungkapan

     bukti-bukti berbasis entitas atau piranti digital dan elektronik.

    1.2 DEFINISI DIGITAL FORENSIK

    Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah sebagai berikut:

    “A methodological series of techniques and procedures for gathering evidence,

    from computing equipment and various storage devices and digital media, that

    can be presented in a court of law in a coherent and meaningful format.” 

    Sementara senada dengannya, beberapa definisi dikembangkan pula oleh

     berbagai lembaga dunia seperti:

      The preservation, identification, extraction, interpretation, anddocumentation of computer evidence, to include the rules of evidence,

    legal processes, integrity of evidence, factual reporting of the

    information found, and providing expert opinion in a court of law or

    other legal and/or administrative proceeding as to what was found; atau

      The science of capturing, processing, and investigating data fromcomputers using a methodology whereby any evidence discovered is

    acceptable in a Court of Law.

    Istilah digital forensik ini awalnya digunakan sebagai sinonim untuk

    forensik komputer tetapi telah diperluas untuk mencakup penyelidikan semua perangkat yang mampu menyimpan data digital. Digital forensik investigasi

    memiliki berbagai aplikasi. Proses forensik yang khas meliputi kejang, forensik

     pencitraan (akuisisi) dan analisis media digital dan produksi laporan ke bukti

    yang dikumpulkan. Dimana pada intinya forensik komputer adalah “suatu

    rangkaian metodologi yang terdiri dari teknik dan prosedur untuk

    mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat

    dipergunakan secara sah sebagai alat bukti di pengadilan.” 

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    7/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    4

    1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK

    Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas

    forensik komputer, yaitu:

    1.  Untuk membantu memulihkan, menganalisa, dan mempresentasikanmateri/entitas berbasis digital atau elektronik sedemikian rupa sehingga

    dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan

    2.  Untuk mendukung proses identifikasi alat bukti dalam waktu yangrelatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang

    ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap

    korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan

    tersebut sambil mencari pihak-pihak terkait yang terlibat secara

    langsung maupun tidak langsung dengan perbuatan tidak

    menyenangkan dimaksud.

    Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks

    utama. Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan

    data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan

    oleh organisasi atau perusahaan tertentu yang melibatkan teknologi informasi

    dan komunikasi. Dan kedua adalah pengumpulan data yang ditujukan khusus

    dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.

    Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3

    (tiga) domain utama, yaitu:

    i.  Active Data –  yaitu informasi terbuka yang dapat dilihat oleh siapa saja,terutama data, program, maupun file yang dikendalikan oleh sistem

    operasi;

    ii.  Archival Data –  yaitu informasi yang telah menjadi arsip sehingga telahdisimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    8/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    5

    hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii)

    Latent Data  –   yaitu informasi yang membutuhkan alat khusus untuk

    mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus,

    ditimpa data lain, rusak (corrupted file), dan lain sebagainya.

    1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK

    Memiliki kemampuan dalam melakukan forensik komputer akan

    mendatangkan sejumlah manfaat, antara lain:

      Organisasi atau perusahaan dapat selalu siap dan tanggap seandainyaada tuntutan hukum yang melanda dirinya, terutama dalam

    mempersiapkan bukti-bukti pendukung yang dibutuhkan;

      Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasilebih lanjut, dampak gangguan terhadap operasional organisasi atau

     perusahaan dapat diminimalisir;

      Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelummenjalankan aksi kejahatannya terhadap organisasi atau perusahaan

    tertentu yang memiliki kapabilitas forensik komputer; dan

      Membantu organisasi atau perusahaan dalam melakukan mitigasi resikoteknologi informasi yang dimilikinya.

    Terlepas dari manfaat tersebut, teramat banyak tantangan dalam dunia

    forensik komputer, terutama terkait dengan sejumlah aspek sebagai berikut:

      Forensik komputer merupakan ilmu yang relatif baru, sehingga “Bodyof Knowledge”-nya masih sedemikian terbatas (dalam proses pencarian

    dengan metode “learning by doing”); 

      Walaupun berada dalam rumpun ilmu forensik, namun secara prinsipmemiliki sejumlah karakteristik yang sangat berbeda dengan bidang

    ilmu forensik lainnya  – sehingga sumber ilmu dari individu maupun

     pusat studi sangatlah sedikit;

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    9/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    6

      Perkembangan teknologi yang sedemikian cepat, yang ditandai dengandiperkenalkannya produk-produk baru dimana secara langsung

     berdampak pada berkembangnya ilmu forensik komputer tesebut secara

     pesat, yang membutuhkan kompetensi pengetahuan dan keterampilan

    sejalan dengannya;

      Semakin pintar dan trampilnya para pelaku kejahatan teknologiinformasi dan komunikasi yang ditandai dengan makin beragamnya dan

    kompleksnya jenis-jenis serangan serta kejahatan teknologi yang

     berkembang;

      Cukup mahalnya harga peralatan canggih dan termutakhir untukmembantu proses forensik komputer beserta laboratorium dan SDM

     pendukungnya;

      Secara empiris, masih banyak bersifat studi kasus (happening arts)dibandingkan dengan metodologi pengetahuan yang telah dibakukan

    dimana masih sedikit pelatihan dan sertifikasi yang tersedia dan

    ditawarkan di masyarakat;

      Sangat terbatasnya SDM pendukung yang memiliki kompetensi dankeahlian khusus di bidang forensik komputer; dan

      Pada kenyataannya, pekerjaan forensik komputer masih lebih banyakunsur seninya dibandingkan pengetahuannya (more “Art” than

    “Science”). 

    1.5 CABANG-CABANG DIGITAL FORENSIK

    Digital Forensik meliputi beberapa sub-cabang yang berkaitan dengan

     penyelidikan berbagai jenis perangkat, media atau artefak.

    1.  Komputer ForensikTujuan dari komputer forensik adalah untuk menjelaskan keadaan saat ini

    artefak digital, seperti sistem komputer, media penyimpanan atau dokumen

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    10/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    7

    elektronik. Disiplin biasanya meliputi komputer, embedded system (perangkat

    digital dengan daya komputasi dasar dan memori onboard) dan statis memori

    (seperti pen drive USB). Forensik komputer dapat menangani berbagai

    informasi, mulai dari log (seperti sejarah internet) melalui file yang sebenarnya

    di drive.

    2.  Forensik Perangkat MobileForensik perangkat mobile merupakan cabang sub-forensik digital yang

     berkaitan dengan pemulihan bukti digital atau data dari perangkat mobile. Ini

     berbeda dari Komputer forensik dalam perangkat mobile akan memiliki sistem

    komunikasi inbuilt (misalnya GSM) dan biasanya, mekanisme penyimpanan

     proprietary. Investigasi biasanya fokus pada data sederhana seperti data

     panggilan dan komunikasi (SMS / Email) daripada mendalam pemulihan data

    yang dihapus. Perangkat mobile juga berguna untuk memberikan informasi

    lokasi, baik dari gps inbuilt / lokasi pelacakan atau melalui situs sel log, yang

    melacak perangkat dalam jangkauan mereka.

    3.  Jaringan ForensikJaringan forensik berkaitan dengan pemantauan dan analisis jaringan komputer

    lalu lintas, baik lokal dan WAN / internet, untuk tujuan pengumpulan informasi,

     pengumpulan bukti, atau deteksi intrusi.Lalu Lintas biasanya dicegat pada paket

    tingkat, dan baik disimpan untuk analisis kemudian atau disaring secara real-

    time. Tidak seperti daerah lain jaringan data digital forensik sering stabil dan

     jarang login, membuat disiplin sering reaksioner.

    4.  Forensik DatabaseForensik database adalah cabang dari forensik digital yang berkaitan dengan

    studi forensik database dan metadata mereka.Investigasi menggunakan isi

    database, file log danRAM data untuk membangun waktu-line atau memulihkan

    informasi yang relevan.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    11/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    8

    1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK

    Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus

    computer crime maupun computer-related crime karena dengan barang bukti

    inilah investigator dan forensik analyst dapat mengungkap kasus-kasus tersebut

    dengan kronologis yang lengkap, untuk kemudian melacak keberadaan pelaku

    dan menangkapnya. Oleh karena posisi barang bukti ini sangat strategis,

    investigator dan forensik analyst harus paham jenis-jenis barang bukti.

    Diharapkan ketika ia datang ke TKP yang berhubungan dengan kasus computercrime dan computer-related crime, ia dapat mengenali keberadaan barang bukti

    tersebut untuk kemudian diperiksa dan dianalisa lebih lanjut.

    Adapun klasifikasi barang bukti digital forensik terbagi atas:

    1.  Barang bukti elektronik. Barang bukti ini bersifat fisik dan dapat dikenalisecara visual, oleh karena itu investigator dan forensik analyst harus sudah

    memahami untuk kemudian dapat mengenali masing-masing barang bukti

    elektronik ini ketika sedang melakukan proses searching (pencarian) barang

     bukti di TKP. Jenis-jenis barang bukti elektronik adalah sebagai berikut :

    a.  Komputer PC, laptop/notebook, netbook, tablet b.  Handphone, smartphonec.  Flashdisk/thumb drived.  Floppydiske.  Harddiskf.  CD/DVDg.  Router, switch, hubh.  Kamera video, cctvi.  Kamera digital

     j.  Digital recorderk.  Music/video player

    2.  Barang bukti digital. Barang bukti digital Barang bukti ini bersifat digitalyang diekstrak atau di-recover dari barang bukti elektronik. Barang bukti ini

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    12/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    9

    di dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan

    Transaksi Elektronik dikenal dengan istilah informasi elektronik dan

    dokumen elektronik. Jenis barang bukti inilah yang harus dicari oleh

    forensik analyst untuk kemudian dianalisa secara teliti keterkaitan masing-

    masing file dalam rangka mengungkap kasus kejahatan yang berkaitan

    dengan barang bukti elektronik. Berikut adalah contoh-contoh barang bukti

    digital.

    a.  Logical file, yaitu file yang masih ada dan tercatat di file system yangsedang berjalan (running) di suatu partisi. File tersebut bisa berupa file

    aplikasi, library, office, logs, multi media, dan lain-lain.

     b.  Deleted file, dikenal juga dengan istilah unallocated cluster yangmerujuk kepada cluster dan sektor tempat penyimpanan file yang sudah

    terhapus dan tidak teralokasikan lagi untuk file tersebut dengan ditandai

    di file system sebagai area yang dapat digunakan lagi untuk

     penyimpanan file yang baru. Artinya file yang sudah terhapus tersebut

    masih tetap berada di cluster atau sektor tempat penyimpanannya

    sampai tertimpa (overwritten) oleh file yang baru pada cluster atau

    sektor tersebut. Pada kondisi di mana deleted file tersebut belum

    tertimpa, maka proses recovery secara utuh terhadap file tersebut sangat

    memungkinkan terjadi.

    c.  Lost file, yaitu file yang sudah tidak tercatat lagi di file system yangsedang berjalan (running) dari suatu partisi, namun file tersebut masih

    ada di sektor penyimpanannya. Ini bisa terjadi ketika misalnya suatu

    flashdisk atau harddisk maupun partisinya dilakukan proses re-format

    yang menghasilkan file system yang baru, sehingga file-file yang sudah

    ada sebelumnya menjadi tidak tercatat lagi di file system yang baru.

    Untuk proses recovery-nya didasarkan pada signature dari header

    maupun footer yang tergantung pada jenis format file tersebut.

    d.  File slack, yaitu sektor penyimpanan yang berada di antara End of File(EoF) dengan End of Cluster (EoC). Wilayah ini sangat memungkinkan

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    13/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    10

    terdapat informasi yang mungkin penting dari file yang sebelumnya

    sudah dihapus (deleted).

    e.  Log file, yaitu file yang merekam aktivitas (logging) dari suatu keadaantertentu, misalnya log dari sistem operasi, internet browser, aplikasi,

    internet traffic, dan lain-lain.

    f.  Encrypted file, yaitu file yang isinya sudah dilakukan enkripsi denganmenggunakan algoritma cryptography yang kompleks, sehingga tidak

     bisa dibaca atau dilihat secara normal. Satu-satunya cara untuk

    membaca atau melihatnya kembali adalah dengan melakukan dekripsi

    terhadap file tersebut dengan menggunakan algoritma yang sama. Ini

     biasa digunakan dalam dunia digital information security untuk

    mengamankan informasi yang penting. Ini juga merupakan salah satu

     bentuk dari Anti-Forensik, yaitu suatu metode untuk mempersulit

    forensik analyst atau investigator mendapatkan informasi mengenai

     jejak-jejak kejahatan.

    g.  Steganography file, yaitu file yang berisikan informasi rahasia yangdisisipkan ke file lain, biasanya berbentuk file gambar, video atau audio,

    sehingga file-file yang bersifat carrier (pembawa pesan rahasia) tersebut

    terlihat normal dan wajar bagi orang lain, namun bagi orang yang tahu

    metodologinya, file-file tersebut memiliki makna yang dalam dari

    informasi rahasianya tersebut. Ini juga dianggap sebagai salah satu

     bentuk dari Anti-Forensik.

    h.  Office file, yaitu file yang merupakan produk dari aplikasi Office,seperti Microsoft Office, Open Office dan sebagainya. Ini biasanya

     berbentuk file dokumen, spreadsheet, database, teks, dan presentasi.

    i.  Audio file, yaitu file yang berisikan suara, musik dan lain-lain, yang biasanya berformat wav, mp3 dan lain-lain. File audio yang berisikan

    rekaman suara percakapan orang ini biasanya menjadi penting dalam

    investigasi ketika suara di dalam file audio tersebut perlu diperiksa dan

    dianalisa secara audio forensik untuk memastikan suara tersebut apakah

    sama dengan suara pelaku kejahatan.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    14/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    11

     j.  Video file, yaitu file yang memuat rekaman video, baik dari kameradigital, handphone, handycam maupun CCTV. File video ini sangat

    memungkinkan memuat wajah pelaku kejahatan sehingga file ini perlu

    dianalisa secara detil untuk memastikan bahwa yang ada di file tersebut

    adalah pelaku kejahatan.

    k.  Image file, yaitu file gambar digital yang sangat memungkinkanmemuat informasi-informasi penting yang berkaitan dengan kamera dan

    waktu pembuatannya (time stamps). Data-data ini dikenal dengan istilah

    metadata exif (exchangeable image file). Meskipun begitu metadata exif

    ini bisa dimanipulasi, sehingga forensik analyst atau investigator harus

    hati-hati ketika memeriksa dan menganalisa metadata dari file tersebut.

    l.  Email, merupakan singkatan dari electronic mail, yaitu surat berbasissistem elektronik yang menggunakan sistem jaringan online untuk

    mengirimkannya atau menerimanya. Email menjadi penting di dalam

    investigasi khususnya phishing (yaitu kejahatan yang menggunakan

    email palsu dilengkapi dengan identitas palsu untuk menipu si

     penerima). Email berisikan header yang memuat informasi penting jalur

    distribusi pengiriman email mulai dari sender (pengirim) sampai di

    recipient (penerima), oleh karena itu data di header inilah yang sering

    dianalisa secara teliti untuk memastikan lokasi si pengirim yang

    didasarkan pada alamat IP. Meskipun begitu, data-data di header juga

    sangat dimungkinkan untuk dimanipulasi. Untuk itu pemeriksaan

    header dari email harus dilakukan secara hati-hati dan komprehensif.

    m.  User ID dan password, merupakan syarat untuk masuk ke suatu accountsecara online. Jika salah satunya salah, maka akses untuk masuk ke

    account tersebut akan ditolak.

    n.  SMS (Short Message Service), yaitu pelayanan pengiriman dan penerimaan pesan pendek yang diberikan oleh operator seluler terhadap

     pelanggannya. SMS-SMS yang bisa berupa SMS inbox (masuk), sent

    (keluar), dan draft (rancangan) dapat menjadi petunjuk dalam

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    15/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    12

    investigasi untuk mengetahui keterkaitan antara pelaku yang satu

    dengan yang lain.

    o.  MMS (Multimedia Message Service), merupakan jasa layanan yangdiberikan oleh operator seluler berupa pengiriman dan penerimaan

     pesan multimedia yang bisa berbentuk suara, gambar atau video.

     p.  Call logs, dan lain-lain, yaitu catatan panggilan yang terekam pada suatunomor panggilan seluler. Panggilan ini bisa berupa incoming (panggilan

    masuk), outgoing (panggilan keluar), dan missed (panggilan tak

    terjawab).

    1.7 RULE OF EVIDENCE DIGITAL FORENSIK

    Manajemen bukti kejahatan komputer juga mengenal istilah “Peraturan Barang

     bukti” atau Relus of Evidence. Arti istilah ini adalah barang bukti harus

    memiliki hubungan yang relavan dengan kasus yang ada.

    Terdapat empat persyaratan yang harus dipenuhi, antara lain :

    a.  Dapat Diterima ( Admissibe)Harus mampu diterima dan digunakan demi hukum, mulai dari

    kepentingan penyelidikan sampai dengan kepentingan pengadilan.

     b.  Asli (Authentic)Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadian

     bukan rekayasa.

    c. 

    Lengkap (Complete)Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat

     banyak petunjuk yang dapat membantu proses investigasi.

    d.  Dapat Dipercaya (Believable & Reliable)Bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti

    tersebut dapat dipercaya, maka proses investigasi akan lebih mudah.

    Walau relatif, dapat dipercaya ini merupakan suatu keharusan dalam

     penanganan perkara.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    16/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    13

    BAB IIPENERAPAN DIGITAL FORENSIK

    Untuk melakukan aktivitas forensik, dibutuhkan sejumlah piranti bantu,

     baik yang berbentuk software maupun hardware. Piranti lunak atau software

     biasanya dipergunakan oleh praktisi untuk membantu mereka dalam melakukan

    hal-hal sebagai berikut:

      Mencari dan mengembalikan file yang telah terhapus sebelumnya;  Membantu merekonstruksi pecahan-pecahan file yang ada (corrupted

    file);

      Mengidentifikasi anomali program melalui analisa serangkaian data beserta struktur algoritma yang terdapat pada sebuah file atau sistem

     basis data;

      Menemukan jejak-jejak yang tertinggal dalam sebuah peristiwa kriminaltertentu yang telah dilakukan sebelumnya;

      Mendapatkan data berbasis pola-pola tertentu sesuai dengan permintaan penegak hukum dalam proses penyelidikan maupun penyidikan peristiwa

    kejahatan internet;

      Memfilter dan memilah-milah antara data yang berguna/relevan untukkebutuhan forensik dengan yang tidak, agar mekanisme analisa dapat

    dilakukan secara fokus dan detail;

      Menganalisa kejanggalan-kejanggalan yang terdapat pada suatu programatau sub-program tertentu;

      Mempercepat proses pencarian penggalan instruksi atau data tertentuyang dibutuhkan oleh seorang ahli forensik terhadap sebuah media

    repositori bermemori besar;

      Menguji dan mengambil kesimpulan terhadap sejumlah kondisi tertentuterkait dengan aktivias dan konsep forensik; dan lain sebagainya.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    17/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    14

    Dibawah ini akan dibahas beberapa software / perangkat lunak yang dapat

    membantu dalam aktivitas forensik.

    2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY

    Stellar phoenix windows data recovery adalah software utilitas yang

     berfungsi untuk mengembalikan file-file yang sudah dihapus secara tidak

    sengaja, atau sengaja, dan bukan hanya data yang dihapus secara manual saja,

    tetapi bisa juga mengembalikan file setelah harddisk di format sekaligus.

    Fitur dari Stellar phoenix windows data recovery antara lain yaitu:

      Bisa mengembalikan file yang dihapus bahkan diformat sekalipun  Mendukung system berkas RAW, NTFS, FAT, dan exFAT  Bisa mengembalikan email yang dihapus (tidak secara online langsung)  Bisa mengembalikan foto yang dihapus bahkan di format sekalipun  Bisa mengembalikan data file di drive yang berformat RAW  Bisa melihat statistic drive  Bisa cloning image dan drive

    Dalam Stellar phoenix windows data recovery ini terdapat beberapa jenis

    fitur drive recovery filenya, antara lain quick recovery, deleted recovery,

    advanced recovery dan raw recovery. Dari beberapa jenis recovery tersebut,

    disini kami akan membahas langkah-langkah yang harus ditempuh dalam

    merecovery file anda yang telah terhapus, dengan menggunakan advanced

    recovery yaitu:

    1.  Buka Stellar Phoenix File Recovery Plus.2.  Pilih tab Drive Recovery3.  Pilih volume drive yang ingin direcovery/discan (path/lokasi dimana File

    yang sudah dihapus)

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    18/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    15

    4.  Setelah itu pilih advanced recovery dan jenis system berkas, baik itu FATatau NTFS. Tunggu hingga proses scan selesai.

    5.  Setelah proses scan selesai, Anda akan dapat melihat nama-nama file yangAnda terhapus.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    19/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    16

    6.  Pilih file yang Anda ingin di recovery kemudian klik recover maka fileyang Anda terhapus akan kembali.

    2.2 OXYGEN FORENSIK SUITE 2014

    Oxygen Forensik Suite 2014 merupakan sebuah software mobile forensik

    yang melampaui batas standar analisis logika telepon seluler, smartphone, dan

    tablet. Dengan menggunakan protokol hak paten yang canggih, Oxygen

    Forensik Suite 2014 mampu mengekstrak lebih banyak data dari jumlah yang

     biasanya diekstrak oleh perangkat forensik logical, khususnya untuk

    smartphone.

    Oxygen Forensik telah terbukti dapat diandalkan untuk urusan smartphone

    forensik karena telah digunakan secara luas di seluruh dunia oleh unit-unit

     penegakan hukum, angkatan darat, Departemen Kepolisian, dan banyak lagi

    instansi-instansi pemerintah lainnya. Ini berarti Oxygen Forensik Suite 2014

    telah menempati posisi yang vital sejalan dengan pesatnya perkembangan

    teknologi komunikasi mobile dari tahun ke tahun. Lebih dari 50 negara di

    seluruh dunia telah menggunakan Oxygen Forensik sejak tahun 2002.

    Forensik yang Smart untuk Smartphone:  Fokus pada smartphone  Pionir dalam ekstraksi data geo-location  Perangkat pertama untuk analisa fisik telepon Android  Ekstraksi data user dari aplikasi-aplikasi smartphone pihak ke-3 yang

    telah diinstal

      Timeline menggabungkan semua catatan ekstraksi dengan menyatukantanggal dan waktu dalam satu daftar

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    20/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    17

      Analisis dan ekspor data yang mudah 

    Ekstraksi data yang telah terhapus

    Dibawah ini merupakan langkah-langkah yang digunakan untuk melakukan

    analisis forensik pada sebuah mobile device, yaitu:

    1.  Buka oxygen forensik suite 20142.  Pilih connect device (Pastikan mobile device sudah terhubung dengan

    komputer Anda dengan menggunakan USB)

    3.  Pilih Auto Device Connection untuk melakukan koneksi secara otomatis.

    4.  Tunggu hingga proses koneksi selesai, kemudian Anda akan dialihkan ketampilan utama oxygen forensik suite 2013.

    5.  Lakukan berbagai analisis yang Anda butuhkan untuk mendapatkanevidence-evidence dari mobile device tersebut.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    21/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    18

    2.3 ERASER

    Eraser digunakan untuk menghapus data yang sensitive secara permanen

    dari komputer Anda. Ia melakukan ini dengan menimpa data yang Anda ingin

    hapus. Anda dapat memilih file atau folder yang Anda ingin hapus dengan cara

    ini. Eraser juga akan menghapus salinan dari file yang mungkin masih terdapat

    di komputer Anda tanpa sepengetahuan Anda. Ini termasuk file-file yang

    sebelumnya dihapus dengan metoder standar penghapusan Windows, dan

    salinan dari kopi yang Anda pernah kerjakan sebelumnya.

    Menghapus file dengan Eraser dapat dilakukan pada waktu yang ditentukan.

    Apabila Anda menjadwalkan untuk menjalankan program Eraser pada waktu

    tertentu, maka nyalakan komputer Anda pada waktu tersebut atau penghapusan

    tidak dapat dilakukan

    Ketika Anda menghapus sebuah file menggunakan Eraser, file tersebut

    tidak bisa didapatkan kembali menggunakan program pendapatan file kembali

    (file recovery program).Untuk keamanan yang lebih, Anda harus mengatur

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    22/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    19

    Eraser untuk menimpa file yang Anda pilih untuk dihapis sebanyak 3 sampai 7

    kali.Eraser dapat digunakan untuk membersihkan komputer Anda yang berarti

    secara permanen menghapus semua jejak-jejak pekerjaan yang mungkin

    sebelumnya belum dihapus secara benar, dan secara, bisa didapatkan kembali.

    Cara menggunakan aplikasi eraser ini antara lain:

    1.  Buka aplikasi eraser2.  Pada tab erase schedule pilih new task dan pilih add data

    3.  Pada kotak dialog add data, Anda dapat memilih untuk menghapus satufile saja atau seluruh file dalam sebuah folder, seluruh file pada sebuah

     partisi drive serta file-file pada recycle bin. Setelah dipilih kemudian

    klik Ok.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    23/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    20

    BAB III

    KESIMPULAN DAN SARAN

    3.1 KESIMPULAN

    Berdasarkan pembahasan diatas, maka kita dapat mengetahui bagaimana

    digital forensik membantu menganalisis dan menginvestigasi berbagai kasus-

    kasus dan juga apa sajakah aplikasi-aplikasi yang dapat digunakan untuk

    menunjang proses forensik. Namun jika dilihat dari kompetensi dan keahlian

    orang yang melakukan digital forensik maka masih perlu ditingkatkan lagi.

    Seorang ahli forensik komputer yang baik dan lengkap harus memiliki tiga

    domain atau basis pengetahuan maupun keterampilannya, yaitu dari segi

    akademis, vokasi, dan profesi. Dari sisi akademis, paling tidak yang

     bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara

    kerja komputer dalam lingkungan jejaring teknologi informasi dan komputasi,

    terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan sistem berbasis digital. Sementara dari sisi vokasi, dibutuhkan

    kemampuan “untuk melakukan” atau kerap disebut sebagai psiko-motorik,

    karena dalam prakteknya seorang ahli forensik akan melakukan kajian, analisa,

    dan penelitian secara mandiri dengan menggunakan seperangkat peralatan

    teknis yang spesifik. Dan yang terakhir dari perspektif profesi, seorang ahli

    yang baik akan berpegang pada kode etik (afektif) seorang ahli forensik.

    3.2 SARAN

    Berdasarkan kesimpulan diatas, memang yang paling sulit adalah

    menyiapkan SDM yang handal di bidang forensik komputer, karena hingga

    sekarang jumlahnya sangatlah sedikit  –   tidak sepadan dengan besarnya

    kebutuhan di masyarakat. Oleh karena itu maka diharapkan agar dapat

    ditingkatkan lagi pelatihan-pelatihan SDM pada bidang forensik.

  • 8/15/2019 TM Perancangan Dan Manajemen Jaringan

    24/24

     

    Tugas Mandiri Perancangan dan Manajemen Jaringan

    21

    DAFTAR PUSTAKA

    Website :

    http://folder.idsirtii.or.id/pdf/IDSIRTII-Artikel-ForensikKomputer.pdf (30 Mei

    2014)

    http://nircable.blogspot.com/2011/09/cara-menggunakan-stellar-phoenix-

    file.html (30 Mei 2014)

    http://zakwan-ve.blogspot.com/ (30 Mei 2014)

    https://securityinabox.org/id/eraser (30 Mei 2014)

    https://securityinabox.org/id/eraser%20(30https://securityinabox.org/id/eraser%20(30https://securityinabox.org/id/eraser%20(30