Kebutuhan akan teknologi Jaringan Komputer semakin meningkat.
Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas
komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus
berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam.
Ancaman
terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif
dan ancaman pasif.
a) Ancaman
aktif, mencakup : Kecurangan, Kejahatan
terhadap komputer
b) Ancaman
pasif, mencakup : Kegagalan system, Kesalahan
manusia, Bencana alam.
Saat ini
ancaman tertinggi pada teknologi sistem informasi adalah penyalahgunaan teknologi
tersebut pada kriminalitas atau cyber crime, misalnya:
-
Unauthorized Access to Computer System
and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam system
jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet.
-
Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
- Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya
ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
“salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
- Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan
komputer).
- Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
- Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual
yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
Untuk
mengatasi gangguan yang muncul pada pemanfaatan teknologi informasi yaitu :
1)
Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
- Identifikasi
pemakai (user identification).
Mula-mula pemakai mengidentifikasikan
dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata
sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai,
seperti titik masuk jaringan dan hak akses telepon.
- Pembuktian
keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama,
pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya,
seperti kartu id (smart card, token dan identification chip), tanda tangan,
suara atau pola ucapan.
- Otorisasi pemakai
(user authorization).
Setelah melewati pemeriksaan
identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2)
Memantau adanya serangan pada sistem.
Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk ke dalam sistem (intruder) atau adanya serangan (attack) dari hacker.
sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahukan admin melalui e-mail atau melalui mekanisme lain. Terdapat
berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan
pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3)
Penggunaan enkripsi.
Salah satau
mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi
enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah diketahui oleh orang lain yang tidak berhak.
IT FORENSIK
Ada beberapa pendapat tentang IT forensik
dari beberapa ahli, antara lain :
- Noblett Menurutnya, IT forensik berperan utuk mengambil, menjaga, mengembalikan,
dan menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
- Judd Robin : penerapan secara sederhana dari penyelidikan komputer
dan teknik analisisnya untuk memberikan bukti hukum yang mungkin.
- Ruby Alamsyah (seorang ahli forensik Indonesia menyatakan bahwa
digital forensic adalah ilmu yang menganalisa tentang barang bukti digital
sehingga dapat dipertanggung jawabkan di pengadilan.
Digital
forensik itu turunan dari disiplin ilmu teknologi informasi (information
technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas
tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu
sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang
disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer
sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan
mempergunakan bukti digital menurut hukum yang berlaku.
Tujuan dari
IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara
menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital
dapat mencakup sebuah sistem komputer, media penyimpanan (hard disk, flash disk,
CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau
bahkan sederetan paket yang berpindah melalui jaringan komputer.
Pengetahuan yang dibutuhkan dalam IT
Forensik
Berikut dasar dasar yang perlu
diketahui dalam IT forensik.
1.
Dasar-dasar hardware dan pemahaman
bagaimana umumnya sistem operasi bekerja
2. Bagaimana partisi drive, hidden partition, dan di mana tabel
partisi bisa ditemukan pada sistem operasi yang berbeda.
3. Bagaimana umumnya master boot record tersebut dan
bagaimana drive geometry.
4. Pemahaman untuk hide, delete, recover file dan directory
bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang
berbeda bekerja.
5. Familiar dengan header dan ekstension file yang bisa jadi
berkaitan dengan file tertentu.