Kamis, 03 Juni 2010

IT forensik


IT Forensik:
Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) – dan alat bantu (tools) baik hardware maupun software


Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:

  • Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
  • Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  • Merunut kejadian (chain of events) berdasarkan waktu kejadian
  • Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  • Dokumentasi hasil yang diperoleh dan menyusun laporan
  • Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
  • Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  • Erase/Unerase tools: Diskscrub/Norton utilities)
  • Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dtsearch.com/)
  • Drive imaging utilities (Ghost, Snapback, Safeback,…)
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  • Disk editors (Winhex,…)
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.


Hardware:
  • Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
  • Memori yang besar (1-2GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga, …)
  • Laptop forensic workstations

Prinsip:
  • Forensik bukan proses Hacking
  • Data yang didapat harus dijaga dan jangan berubah
  • Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
  • Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
  • Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
Kejahatan komputer dibagi menjadi dua, yaitu:
1. Computer Fraud: Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Computer Crime: Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum. 

    Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-overwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputas i CRC. Teknik ini umumnya diistilahkan dengan Cloning Disk atauGhos ting.


Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:

• Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.

• EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing.

• Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me- recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja.


Contoh Kasus oleh Ruby Alamsyah
Apa kasus pertama yang Anda tangani?


Kasus pertama saya adalah artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Saya menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Saya memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, saya ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada saya bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada saya, tapi saat saya periksa alat tersebut ternyata sejak hari kedua kejadian sampai saya terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.




Pertama kali Anda diminta oleh kepolisian atau para penegak hukum untuk membantu meneliti, bagaimana mereka mengetahui Anda karena digital forensik merupakan pengetahuan baru?


Terus terang sewaktu awal memperkenalkan digital forensik ke publik pada 2006, saya bisa dikatakan nekat. Kalau saya tidak terjun membantu kepolisian, maka ilmu saya tidak berguna karena saat itu awareness terhadap digital forensik belum ada. Jadi saya mencoba mendekatkan dulu kepada penegak hukum agar bisa saya rekatkan awareness tersebut. Alhamdulillah, setelah tiga bulan di lingkup penegak hukum yang saya kenal pada level kepolisian daerah (Polda) dan markas besar (Mabes), mereka sudah sangat aware terhadap digital forensik. Sampai 2009 banyak kasus yang saya bantu. Saya senang mendengar ketika polisi mengatakan, “Ada barang bukti digital, tunggu Ruby.” Ini bukan masalah Ruby sebenarnya, tapi masalah digital forensiknya. Ketika sudah aware maka mereka tidak menganalisa barang bukti sembarangan sehingga nantinya tidak dibantah di pengadilan. 

sumber referensi
  1. http://www.dutamasyarakat.com/artikel-24476-teknik-forensik-teliti-bukti-digital.html
  2. http://www.indowebster.web.id/showthread.php?t=13476
  3. http://rungga.blogspot.com/2010/04/beberapa-aplikasi-untuk-digital.html
  4. http://docs.google.com/viewer?a=v q=cache:9doYd0a6_xcJ:puslit2.petra.ac.id/ejournal/index.php/tik/article/viewPDFInterstitial/16936/16921+contoh+kasus+encase+forensik&hl=id&gl=id&pid=bl&srcid=ADGEESjmwIexyHfoO7lf6wjse-LigG68gMkN10xwZqvvXkmjMTblPOYpPMHypStWPAojMP4IcsEdS-Y1exr2c8W_B6I7jVzpAU3eerXT8AuXscfpy_licSPqy_5F8FjGPxy37PyA-8ar&sig=AHIEtbRsNbfeWrNWPCz9C2b_XuiGfSQIfA

Anggota kelompok
Bnekuntarto.A
M. Masykur

Read More...

Selasa, 25 Mei 2010

Ciri-ciri profesionalisme di bidang IT dan kode etik profesional


Perkembangan Teknologi Informasi (Information Technology, IT), khususnya di bidang Internet, memacu kebutuhan akan sumber daya manusia yang handal. Namun sumber daya manusia ini tidak dapat dipenuhi sehingga timbul krisis sumber daya manusia. Dalam dokumen BHTV, ternyata pada tahun 2010 dibutuhkan sekitar 350.000 tenaga di bidang IT di Indonesia. Angka ini masih kecil jika dibandingkan dengan kubutuhan akan tenaga IT di dunia.
Untuk itu dibutuhkan SDM yang profesional  dan mempunyai standar kompetensi untuk memudahkan perusahaan untuk menilai skill yang dikuasai dibidangnya.
Ada beberapa hal yang harus dimiliki oleh Seorang profesionalisme yang berprofesi di bidang ITdiantaranya :
  • Mempunyai ketrampilan yang tinggi di bidang TI
  • Mempunyai pengetahuan yang tinggi di bidang TI  
  • Mampu bekerjasama didalam organisasi
  • Menguasai ilmu dibidangnya
  • Menjunjung tinggi etika dan integritas profesi
  • Mengetahui dan mengimbangi perkembangan dibidang IT
  • Mempunyai ide atau solusi alternatif dari setiap permasalahan
  • Memiliki pengalaman dibidangnya
  • Mampu berkomunikasi dengan baik
Setelah kita mengetahui bagaimana ciri-cirinya, kita harus memahami bahwa mereka memegang teguh suatu kode etik yang mereka patuhi dalam menjalankan segala aktivitasnya. selain itu bagi Anda para profesional di bidang IT harus memiliki sertifikasi profesionalisme yang akan mengantar penyandang sertifikat ini untuk dapat dihargai lebih dalam dunia kerja melalui pengakuan profesional yang diberikan penyelenggara sertifikasi IT seperti : Cisco, Microsoft, Sun, IBM, HP, SAP, Lotus, Oracle, Computer Associates dan sebagainya.
Standar dan sertifikasi dapat dilakukan oleh badan yang resmi dari pemerintah atau dapat juga mengikuti standar sertifikasi di industri, yang sering juga disebut vendor certification. Untuk contoh yang terakhir (vendor certification), standar industri seperti sertifikat dari Microsoft atau Cisco merupakan standar sertifikasi yang diakui di seluruh dunia. Padahal standar ini dikeluarkan oleh perusahaan, bukan badan sertifikasi pemerintah. Memang pada intinya industrilah yang mengetahui standar yang dibutuhkan dalam kegiatan sehari-harinya.
Standar sertifikasi dari PPAUME & APJII ini bersifat terbuka dan dapat digunakan oleh siapa saja. Analogi yang dapat digunakan adalah mirip dengan TOEFL, dimana banyak kursus dan lembaga yang mengajarkan materi TOEFL akan tetapi hanya ada satu ujian TOEFL. Dalam hal ini hanya ada satu standar ujian sertifikasi PPAUME & APJII.
  1. PPAUME = Pusat Penelitian Antar Universitas Bidang Mikroelektronika
  2. APJII = Asosiasi Penyelenggara Jasa Internet Indonesia 
 

Read More...

Rabu, 17 Maret 2010

Apaan ya Cybercrime

Cybercrime ->
Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi.

Motif Cybercrime

·         motif intelektual   
kejahatan yang dilakukan hanya untuk kepuasan pribadi dan untuk menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikannya dibidang teknologi informasi.
·         motif ekonomi, politik, dan krimina
kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi, politik pada pihak lain.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.      Kejahatan kerah biru (blue collar crime)
      Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b.     Kejahatan kerah putih (white collar crime)
      Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a.      Unauthorized Access
      Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b.     Illegal Contents
      Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c.      Penyebaran virus secara sengaja
      Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d.     Data Forgery
      Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e.      Cyber Espionage, Sabotage, and Extortion
      Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f.        Cyberstalking
      Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g.     Carding
      Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h.     Hacking dan Cracker
      Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. 

i.        Cybersquatting and Typosquatting
      Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j.        Hijacking
      Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k.      Cyber Terorism
      Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·        Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·        Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·        Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk   melakukan hacking ke Pentagon.
·        Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.


Penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.   Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.     Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.     Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.


sumber referensi:
Web : http://dahlan.unimal.ac.id
http://74.125.153.132/search?q=cache:2mZtVATEP3YJ:dahlan.unimal.ac.id/files/diktat/psk/cybercrime.ppt+jenis+cybercrime&cd=15&hl=id&ct=clnk&gl=id&client=firefox-a






Read More...

Selasa, 29 September 2009

strategi permainan Catur



Sebelum anda bermain catur hal yang harus diketahui, yaitu membaca notasi catur. tak perlu bingung, cukup melihat papan catur berikut yang sudah terdapat notasi disetiap petaknya. Berikut ini singkatan dari huruf pertama anak buah catur maupun untuk berbagai aturan dalam penulisan notasi catur yang akan digunakan.
  • Raja : R
  • Benteng : B
  • Menteri : M
  • Gajah : G l
  • Kuda : K
  • Bidak : ........petak yang menunjukkan posisinya
  • Memakan : x Skak : (+) langkah bagus : !
  • bergerak ke : - Skak ganda : (++) langkah istimewa : !!!
  • Rokade pendek : 0-0 Skak yang ditemukan : (dis +) langkah jelek : ?

Bagaimana Memenangkan permainan dengan langkah tak terduga

Langkah tak terduga atau kejutan merupakan salah satu cara terbaik untuk mengalahkan lawan dengan cepat. Terkadang hal ini terjadi dimana kita sedang mengalami serangan yang gencar dan lawan munkin melupakan pertahanannya sehingga kita dapat melakukan serangan balik yang kuat dan tidak terduga. Berikut ini adalah beberapa contoh bagaimana memenangkan permainan dengan langkah tak terduga. Berikut adalah salah satu contohnya.


Pembukaan Catalan

Kesalahan putih : langkah ke 6. d4xc5? hanya membuat langkah gajah hitam dengan keuntungan tempo untuk hitam. Dan 7. Gf1-g2? (daripada 7. Md1-a4 dan 8. Md4xc4) merupakan kesalahan yang menyedihkan dari suatu ancaman.

Pembuktian kesalahan oleh hitam : hitam sangat gemilang dan mempunyai kemungkinan menang dari hasil 7. Gf1-g2.

Putih
  1. d2-d4
  2. c2-c4
  3. Kg1-f3
  4. g2-g3
  5. Kb1-d2
  6. d4xc5?
  7. Gf1-g2?

hitam
  1. Kg8-f6
  2. e7-e6
  3. d7-d5
  4. d5xc4
  5. c7-c5
  6. Gf8xc5

Gambar diatas adalah gambar setelah putih dilangkah 7. secara sepintas langkah ini sempurna dan cukup memuaskan. Namun hal tersebut membuat hitam mempunyai kesempatan untuk melakukan langkah-langkah yang tidak terduga sama sekali.

7. ........... Ge5xf2(+)!! 8. Re1xf2 Kf6-g4(+)

Sekarang semuanya menjadi jelas, jika langkah selanjutnya 9. Rf2-f1, Kg4-e3(+) dan hitam memenangkan mentri putih. Dan jika langkah 9. Rf2-g1, Md8-b6(+) kemudian diikuti dengan ancaman mati.

9. Rf2-e1 Kg4-e3

putih menyerah dengan langkah ke 10. Md1-a4(+), Gc8-d7, mentri putih terjebak !(jika 11. Ma4-a3, Ke3-c2(+))




Read More...
Template by : kendhin x-template.blogspot.com