Judul
|
KEAMANAN JARINGAN DENGAN KOMPUTER FORENSIK
|
Jurnal
|
IT
FORENSIK (CSRID JOURNAL)
|
Volume
& Halaman
|
Vol.3
No.3, Hal. 175 – 184
|
Tahun
|
2011
|
Penulis
|
Helmi
Kurniawan
|
Reviewer
|
Fauzan
rafi aryasena (32117260)
|
Tanggal
|
15
Oktober 2019
|
Tujuan Penelitian
|
Di
masa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan
kerugian finansial dari pihak pemilik komputer karena kejahatan komputer.
Kejahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer
crime. Computer fraud meliputi kejahatan atau pelanggaran dari segi sistem
organisasi komputer. Sedang computer crime merupakan kegiatan berbahaya di
mana menggunakan media komputer dalam melakukan pelanggaran hukum. Untuk
menginvestigasi dan menganalisa kedua kejahatan di atas, maka digunakan
sistem forensik dalam teknologi informasi.
|
Subjek
Penelitian
|
Dalam
satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah
meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk yang
berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer
untuk menentukan siapa, apa, dimana, kapan, dan bagaimana dalam sebuah
kejahatan. Akibatnya, komputer forensik telah berkembang untuk memastikan
presentasi yang tepat bagi data kejahatan komputer di pengadilan
|
Metode
Penelitian
|
Metodologi
penelitian yang digunakan penulis dalam pengumpulan data ialah dengan
menggunakan tehnik literatur, yaitu penelitian kepustakaan dengan menggunakan
bahan-bahan pustaka yang mendukung, baik dari buku maupun dari internet.
|
Definisi Hacker&
Golongan Hacker
|
. H Hacker secara umum diartikan sebagai
orang-orang yang mempunyai kemampuan yang lebih. hacker sendiri digolongkan
atas 3 bagian, yaitu:
·
White-hat ditujukan bagi mereka yang membantu
menemukan vulnerability di sistem komputer dan terkadang juga memberikan
solusi bagaimana cara untuk mengatasinya.
·
blcakhat mengacu kepada orang-orang yang melakukan
eksploitasi kelemahan sistem dengan tujuan untuk mendapatkan informasi atau
data secara ilegal, atau bahkan merusak seperti melakukan deface situs,
pencurian data, penghapusan data, shutdown server korban, install backdoor,
dan berbagai bentuk serangan lainnya seperti DoS ( Denial of Service ) yang
membuat sistem tidak berfungsi
·
Gray hat atau hacker abu-abu adalah kombinasi dari
kedua di atas, di mana kadang kala tindakan mereka dapat merusak, namun di
lain pihak juga membantu dunia komputing security
|
Elemen
kunci forensik dalam
Teknologi Informasi
|
·
Identifikasi dari bukti gigital
Tahap ini merupaka tahap awal forensik dalam teknologi informasi. Dalam tahap
ini dilakukan identifikasi di mana bukti itu berada, di simpan, dan bagaimana
penyimpanannya. Hal ini dilakukan untuk mempermudah proses atau tahapan
berikunya
·
Penyimpanan bukti digital Pada
tahapan ini menekankan bahwa bukti digital pada saat ditemukan akan tetap
sama baik bentuk, isi, makna, dan hal lainnya dalam jangka waktu yang lama.
·
Analisa bukti digital Bukti
digital yang di ambil dari tempat asalnya diproses sebelum di limpahkan
kepada pihak yang membutuhkan. Skema pemrosesan di sini tergantung pada
masing-masing kasus yang di hadapi.
·
Presentasi bukti digital Ialah
proses persidangan di mana bukti digital akan di uji keasliannya dan hubungannya
dengan kasus yang di hadapi. Makna presentasi di sini nerupa penunjukkan
bukti digital yang berhubungan dengan kasus yang disidangkan.
|
Definisi Manajemen
bukti
|
Ada
dua istilah dalam manajemen barang bukti yang bisa membantu investigator
dalam memecahkan suatu kasus,yaitu
·
The Chain of custody Ialah pemeliharan dengan
meminimalisir kerusakkan yang diakibtakan oleh investigasi.
·
Rules of Evidence Istilah ini maksudnya ialah
bukti harus memiliki korelsi yang nyata dengan kasus yang ada.
|
Fase-Fase Hacking
|
·
FootPrintiing
Pada
fase ini hacker berusaha untuk memperoleh informasi sebanyak-banyaknya
mengenai target atau calon korban seperti nama domain, alamat IP, teknologi
yang ada, teknikal kontak dan sebagainya.
·
Scanning
Pada
fase ini hacker mulai melakukan probing atau penyelidikan terhadap korban
untuk mencari lubang security yang bisa di eksploitasi atau sebagai pintu
masuk ke sistem yang ingin diserang.
·
Enumuration
Merupakan
telaah intensif terhadap sistem, mencari user account yang absah, resource
dan aplikasi yang sedang berjalan pada sistem.
·
Gaining Access ( Mendapatan akses )
Apabila ditemukannnya lubang security, maka
yang dilakukan selanjutnya adalah men-coba memasuki sistem tersebut atau
mendapatkan akses.
·
Escalating Privilege
Bila
telah mendapatkan user password di tahap sebelumnya, di tahap ini di usahakan
mendapat privilese admin jaringan dengan password cracking atau melakukan
eksplotasai.
·
Pilfering Proses
pengumpulan
informasi di mulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext
password di registry, config file, dan user data.
·
Covering Tracks
fase
ini merupakan fase yang cukup sulit untuk dilakukan dan merupakan fase yang
banyak dilupakan oleh para hacker. Umumnya mereka meninggalkan jejak di log
file (firewall, IDS, sistem operasi, aplikasi dan lainnya) file-file log ini
bisa dianalisa dengan teknik-teknik forensik oleh para penyelidik atau tim
forensik.
·
Creating Backdoors
Untuk memudahkan masuk kembali ke dalam
sistem tanpa harus memulai semua proses dari awal, maka dibuatlah pintu
belakang dengan cara membentuk user account palsu, menjadwal-kan catch job,
mengubah startup file, menanamkan servis kendali jarak jauh serta monitoring
sistem.
·
Denial of service
Serangan ini memaksa target ke dalam suatu
kondisi yang kacau sehingga menghentikan layanannya kepada yang lain.
Terdapat beberapa cara yang dapat memicu kondisi kacau ini, seperti
membanjiri target dengan usaha-usaha koneksi meliputi SYSN flood, teknik-teknik
ICMP dan lainlain.
|
Hasil
Penelitian
|
Indonesia sangat membutuhkan proteksi terhadap data yang terhubung dengan
jaringan dan internet, agar setiap data penting yang memiliki sifat privasi
yang tinggi agar terjaga dengan aman.
|
Kekuatan
Penelitian
|
Forensik
komputer adalah bidang baru di Indonesia, di mana keberadaan forensik ini
sangat dibutuhkan untuk memecahkan kasus tertentu
|
Kelemahan
Penelitian
|
Jaringan
dan internet di Indonesia masih membutuhkan perhatian yang lebih, karena
beberapa kasus masih merajarela hingga saat ini. Integritas kaum hacker,
cracker, dan script kiddies masih terjalin dan akan terus hidup di bawah
tanah, sejauh kita tidak bisa memantau dan mencegahnya, kejahatan terhadap
internet dan jaringan di Indonesia masih akan berlanjut.
|
Kesimpulan :
Dengan demikian sangat jelas bahwa negeri ini sangat
membutuhkan keamanan terhadap jaringan dan internet, apalagi dengan
berkembangnya internet hingga mencapai instansi pemerintahan dan perbankan,
bahkan telah mencapai tingkat pendidikan. Maka sangat diharapkan adanya
partisipasi dari pihak muda-mudi serta para masyarakat IT untuk ikut
mengamankan dan menjaga otoritas jaringan dan internet di Indonesia, serta
menghidupkan kembali citra Indonesia.