Sabtu, 21 Januari 2017

V-CLASS AKS: TUGAS 2

TOOLS UNTUK MELAKUKAN AUDIT

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

V-CLASS AKS: TUGAS 1

COBIT

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit.
Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis. COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance.  COBIT terdiri dari 4 domain, yaitu:
• Planning & Organization
  • Acquisition & Implementation
• Delivery & Support
 • Monitoring & Evalution Kerangka kerja COBIT Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices.

Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:  • Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.  • Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci  • Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.  Secara garis besar dapat memberikan jawaban mengenai: o Apa saja indikator untuk mencapai hasil kinerja yang baik?  o Faktor apa saja yang harus diperhatikan untuk mencapai sukses?  o Apa resiko yang mungkin muncul bila tidak mencapai sasaran? Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :  • Maturity models: untuk menilai tahap maturity IT dalam skala 0-5  • Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan pengendalian     atas proses IT.  • Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan        kebutuhan bisnis.  • Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses        (process goals).

Sumber: http://chytgs.blogspot.co.id/2013/11/jelaskan-apa-itu-cobit.html

Senin, 16 Januari 2017

Komputer Forensik: Melacak Kejahatan Digital

TUGAS
PENGANTAR TELEMATIKA



Disusun Oleh:

ACHMAD FARHAN             (10113083)
HENDRO SUTRISNO           (1A113550)
IBRAHIM                                (14113185)
MALIK NUR RAHMAT        (15113251)
TAUFIK MAULANA             (18113820)

KELAS: 4KA11

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNLOGI INFORMASI
JURUSAN SISTEM INFORMASI

Depok
2017




BAB 1
KOMPUTER FORENSIK

Forensik bertujuan untuk mendapatkan fakta dan bukti tersembunyi dengan cara menganalisis darah, struktur gigi, riwayat kesehatan, sidik jari, dan lainnya.

Ilmu forensi terus berkembang seiring perkembangan dunia teknologi, dan komputer forensik adalah bidang ilmu baru yang mengawinkan ilmu hukum dan komputer. Bukan hanya subjek yang berubah dan meluas, prosesnya pun banyak mengalami perubahan. Saat ini metode, peralatan, dan ilmu pengetahuan yang melengkapi komputer forensik cenderung belum matang, sangat tidak berimbang dengan teknologi informasi itu sendiri.

Komputer forensik berbeda dibandingkan forensik pada umumnya, komputer forensik bermaksud mengumpulkan dan analisis data dari berbagai sumber daya komputer yang dikatakan layak untuk diajukan dalam sidang pengadilan.

Komputer forensik terbagi menjadi bagian-bagian:
1.     Forensik disk
2.     Forensik sistem
3.     Forensik jaringan komputer
4.     Forensik internet

Komputer forensik menjadi bidang ilmu baru yang mengkawinkan dua bidang keilmuan, yakni ilmu hukum dan komputer. Secara umum, kebutuhan komputer forensik dapat digolongkan sebagai berikut :

1.     Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum
2.     Rekonstruksi duduk perkara insiden keamanan komputer
3.     Upaya – upaya pemulihan kerusakan sistem
4.     Troubleshooting yang melibatkan hardware atau software
5.     Keperluan memahami sistem atau berbagai perangkat digital dengan lebih baik
Ada banyak bidang yang dicakup dan dikombinasikan dalam forensik, sehingga memunculkan cabang ilmu hibrida. Berikut contohnya:

1.     Bidang keilmuan fisiologi
2.     Bidang ilmu sosial
3.     Lain – lain keilmuan
4.     Analisis DNA
5.     Forensik yang melibatkan teknologi cyber

Bahkan komputer forensik pun dapat dispesifikasikan lagi menjadi beberapa bagian sebagai berikut:

1.     Forensik Disk
2.     Forensik Sistem
3.     Forensik Jaringan Komputer
4.     Forensik Internet
Keilmuan forensik disk sudah terdokumentasi dengan baik dibandingkan forensik sistem, forensik jaringan komputer atau forensik internet, yang masih terus berkembang. Forensik disk mencakup kemampuan dalam:

1.     Mendapatkan “bit-stream” image
2.     Penyidik harus mampu mendemonstrasikan pelaksanaan investigasi dengan aturan dan bukti yang layak
3.     Integritas informasi harus disajikan sehingga terbukti keabsahannya, sama halnya seperti memandang kelayakan informasi perihal sidik jari digital
Beberapa yang dimampukan dengan adanya forensik disk misalnya:

1.     Me-recover file – file yang terhapus, mendapatkan password dan kunci kriptografi
2.     Menganalisis apakah ada akses file, modifikasi suatu file dan bagaimana, kapan dan bilamana file dibuat
3.     Menganalisis dan memanfaatkan aplikasi System Logs dan Log Software. Dengan demikian, aktivitas pengguna dapat dilacak
Berikut adalah beberapa perangkat yang dapat digunankan:

1.     Encase
2.     Pasadena atau Safeback
3.     Linux DD
4.     Coroners Tool Kit (CTK)
Ada tiga hal utama yang perlu diperhatikan dalam menerapkan komputer forensik secara umum, antara lain :

1.     Prinsip (Principle)
2.     Kebijakan (Policy)
3.     Prosedur atau metode (Prosedure)
Ketiga hal utama tadi dilaksanakan dengan berbagai peralatan yang tidak hanya selalu menggunakan komputer. Perangkat – perangkat forensik pada umumnya mungkin digunakan dalam komputer forensik, sebagai cara pemberlakuan suatu bukti, misalnya seperti digunakannya:

1.     Notepad (buku catatan)
2.     Kamera
3.     Sketsa (Sketchpad)
4.     Formulir (evidence form)
5.     Crime scane tape
6.     Spidol
Berbagai peralatan dan perlengkapan yang mungkin digunakan dalam ruang lingkum electronic crime scane dapat dibagi ke dalam beberapa bagian sebagai berikut:

1.     Peralatan dokumentasi (documentation tool)
2.     Perkakas/toolkit (disassembly and removal tool)
3.     Pengepakan (package and transport supplies)
4.     Perlangkapan lain sebagai pendukung
Penggunaan komputer forensik dalam suatu investigasi mengidentifikasi berbagai bukti dan atribut yang dibagi dalam kontek kejahatan yang terjadi, seperti:

1.     Penipuan lelang (auction fraud)
2.     Eksploitasi dan pelecehan anak-anak
3.     Kejahatan komputer
4.     Investigasi penyebab kematian
5.     Kekerasan rumah tangga
6.     Penipuan keuangan
7.     Pemerasan
8.     Perjudian
9.     Pencurian identitas
10.  Narkotika
11.  Prostitusi
12.  Pembajakan perangkat lunak (software piracy)
13.  Penipuan yang melibatkan media telekomunikasi
Sebagai catatan, informasi tadi harus didokumntasikan jika memungkinkan dan beberapa informasi yang lain yang ditambahkan kemudian untuk membantu dalam uji forensik antara lain :

1.     Ringkasan kasus
2.     Internet Protocol address
3.     Daftar kata-kata kunci
4.     Nickname
5.     Password
6.     Informasi kontak
7.     Dokumen pendukung lainnya
8.     Jenis kejahatan
Ada tiga hal utama yang perlu diperhatikan dalam menerapkan komputer forensik secara umum, tiga hal ini dipertimbangkan terlepas dari apakan komputer forensi diterapkan karena kebutuhan forensik hukum atau kebutuhan lain terkait sumber daya teknologi informasi, diantaranya:

1.     Prinsip

Prinsip berarti peralatan yang digunakan untuk mengumpulkan bukti dan juga keahlian pakar dalam melakukan analisis.

2.     Kebijakan

Mempertimbangkan kebijakan dalam menggunakan peralatan dan bukti untuk keperluan investigasi.

3.     Prosedur

Merancang prosedur agar peralatan dapat mengumpulkan bukti digital.

Karena komputer forensik memiliki sifat yang sangat “lentur” (kelenturan logika) dan faktor tidak kasatmata, maka untuk mendapatkan bukti yang layak diajukan harus memenuhi 3 kriteria:
 sistem yang terpercaya, bekerja dalam laboratorium yang aman dan bebas virus, kondisi lingkungan terisolasi. Bukti juga harus ditangani sedemikian rupa dengan mempertimbangkan antara lain:

1.     Dokumentasi

Memotret perangkat yang dimaksud untuk keperluan forensik.

2.     Cara menangani bukti

Dalam memindahkan perangkat harus diperhatikan agar jangan sampai terpengaruh panas, benda magnetis, atau faktor fisik yang merusaknya.

3.     Log komputer

Log komputer adalah catatan aktivitas dari pengguna komputer yang terekam, baik itu tentang file, login-logout, history web browser, bookmark, note, email, file temporer, dan sebagainya.

       Untuk mengidentifikasi bukti dan atribut dalam sebuah kasus, petugas investigasi perlu menguasai apa yang dibutuhkan untuk mengangani kejahatan yang terjadi. Karena setiap kejahatan memerlukan tindak identifikasi komputer forensik yang berbeda.




BAB 2

PERANGKAT KOMPUTER FORENSIK

Komputer forensic tidak terlepas dari berbagai perangkat teknologi informasi yang umumnya digunakan dan juga mengandalkan perangkat lunak yang ditujukan secara khusus untuk kemudahan proses forensic. Meskioun demikian, Anda bias saja menggunakan perangkat lunak dan utilitas pada umumnya, atau bahkan membuat sendiri aplikasi untuk kebutuhan forensic.

2.1 Komponen Komputer dan Informasi

Forensik computer diimplementasikan pada computer dan berbagai sumber daya informasi secara global (teknologi komunikasi dan informasi). Komponen yang dimaksud antara lain:

1.     Hardware (perangkat keras) dimana mencakup:

a.     Input device (Perangkat masukan)

Input device, memaksudkan perangkat yang diintegrasikan dalam system computer yang memungkinkan kita memberikan instruksi pada computer. Beberapa yang dikategorikan ke dalam alat input adalah:

·       Keyboard.
·       Mouse.
·       Trackball.
·       Trackpoint.
·       Trackpad/touchpad.
·       Touchscreen.
·       Joystick.
·       Source data automation.
·       Scanner.
·       Webcam.
·       Kartu.
·       Biometric peripheral.

b.     Output device (Perangkat keluaran)

Output device, digunakan untuk melihat hasil dari eksekusi; instruksi yang diberikan pada computer akan diproses dan ditampilkan melalui output device. Beberapa yang dkategorikan ke dalam alat output antara lain:





·       Monitor.
·       Printer:
o   Impact printer.
o   Non-impact printer.
·       Plotter.
·       Speaker.
·       Video output.
·       Microfilm.
Storage device atau media penyimpanan, istilah ini mengacu pada media penyimpanan sekunder (secondary storage device). Ada banyak istilah mengacu pada media penyimpanan sekunder, antara lain:

·       Mass storage.
·       Simpanan luar.
·       Auxiliary storage.
·       Permanen storage.
·       Backing storage.
·       Computer data bank.

Secondary storage umumnya digolongkan ke dalam dua bagian, yaitu Sequential access storage device (SASD) dan Direct access storage device (DASD).

Perubahan teknologi memang tidak selalu berpengaruh terhadap forensic. Mengapa? Karena dalam forensic kita menguak fakta, bukan teknologi.

Yang lain lagi dari komponen inti pembangun system computer adalah CPU ( Central Processing Unit). CPU dalam konteks ini sering disebut sebagai mikroprosesor karena “minimnya” prosesor yang menyusun computer mikro, berbeda dengan mainframe yang terdiri dari banyak prosesor.

CPU dapat kita golongkan ke dalam beberapa bagian, yakni:

·       Control unit, merupakan pengatur lalu lintas data di dalam CPU.
· Arithmetic logic unit, merupakan pemprosesan perhitungan dan perbandingan.
·       Register, merupakan pencatat/penyimpan data yang akan diproses.

Beberapa factor yang sangat memengaruhi kinerja CPU antara lain:

·       Register, umumnya dapat menyimpan 2 bytes informasi.
·       Memori, dapat digolongkan ke dalam dua bagian, yakni:

o   ROM (Read-Only Memory).
o   RAM (Random Access Memory).

·       Komputer bus

o   Data bus, untuk mengalirkan data.
o   Address bus, untuk mengalirkan alamat tujuan data.
o   Control bus, untuk mengalirkan informasi status peralatan.
o Ukuran bus: 16 bit, 32 bit. Makin besar ukuran bus, makin cepat informasi mengalir, proses makin cepat.

Jenis-jenis system bus:

·       ISA (Industrial Standard Architecture).
·       PCI ( Peripheral Component Interconnect).
·       AGP (Acelerate Graphic Port).
·       USB (Universal Serial Bus).
·       Cache Memory.

Penting bagi anda memahami dengan baik komponen-komponen berikut dengan berbagai penamaan/istilah. Komputer forensic berada pada level atas dari hanya sekedar mengerti computer. Profesional computer forensic harus memliki ketertarikan yang luar biasa dalam bidang computer. Salah pemahaman dalam merujuk pada komponen tertentu akan menimbulkan persepsi yang sama sekali berbeda.

2.     Software

Software atau perangkat lunak digunakan sebagai mediator dan pemberi instruksi terhadap sumber daya hardware sehingga dapat dikatakan sebagai satu kesatuan system computer yang berkerja. Perangkat lunak umumnya digolongkan ke dalam dua bagian, yakni:

·       Perangkat lunak system.
·       Perangkat lunak aplikasi.

Berikut contoh pembagian perangkat lunak berdasarkan anova.org: Word Processing, Text Editing, Outlining, Pim, Calender, Office Tools, Spreadsheet, Math, Db, System Tools, Printing, Fonts, Pdf, Image Viewers, graphics, Image Tools, Multimedia, Video, Hotkeys, Scripting, Online-Only Apps, Web-Dev: Cs, Rss, Ftp, Usenet, P2p/File Sharing Tools, File Managers, File Utilities, Renamers, Duplicate Finders, Archive, Synching, Download Tools.

Pengkategorian pun dapat sangat fleksibel, bergantung cara pandang terhadap aplikasi, misalnya pengategorian berdasarakn fungsi, dukungan terhadap pekerjaan, pengguna, dan sebagainya.

3.     Brainware

Brainware dalam ruang lingkup computer forensic tidak melulu dimaksudkan investigator karena ilmu computer forensic dibutuhkan pula pada organisasi lain. Brainware dalam konteks ini dapat digolongkan ke dalam tiga bagian ( pembagian ini tidak baku, hanya didasarkan pada sudut pandang yang berbeda), yaitu:

·       Profesional IT
·       Insident Handler
·       Investigator

4.     Database

Database umumnya dikelompokkan ke dalam dua bagian, digolongkan berdasarkan ketahannya dalam mengorganisasi data. Database adalah sumber penting dalam megalokasikan data dan menganalisis data. Bahkan konsep data mining yang dibangun karena kemampuan basis data atau database menjadi sumber yang bernilai dalam computer forensic untuk menguak fakta.

5.     Data dan Informasi

Data mengacu pada kepingan informasi digital dengan ragam file format. Data umumnya melekat pada berbagai media penyimpanan, mennjadi satu paket yang tidak terpisahkan.

2.2 Bukti Digital

            Bukti yang dimaksudkan dalam kasus forensic pada umumnya tidak lain adalah informasi dan data. Cara pandangnya sama saja, tetatpi dalam kasus computer forensic, kita kenal subjek tersebut sebagai bukti digital (digital evidence). Makin kompleksnya konteks bukti digital karena factor media yang melekatkan data. Format aka memengaruhi cara pandang kita terhadap bukti digital, misalnya bukti digital berupa dokumen, yang umumnya dikategorikan ke dalam tiga bagian, antara lain:

·       Arsip
·       File Aktif
·       Residul data

Bukti digital tersebar dalam berbagai media dan konteksnya. Untuk itu, diperlukan ketelitian yang lebih daripada sekadar mengklasifikasi data untuk tujuan forensic.

            2.2.1 Sistem Komputer

Sistem computer merupakan berbagai kombinasi dan integrasi komponen-komponen computer untuk menjadikannya sebagai system yang bekerja. Bahkan akan lain halnya cara pandang kita terhadap system computer seandainya computer ditempatkan dalam suatu jaringan yang terkoneksi dengan computer-komputer lain yang memungkinkannya untuk saling berkomunikasi.

Demikian pula untuk system computer, ada banyak computer yang dikatakan sebgaian system computer, dan rane-nya pun sangat beragam, muali dari mainframe/super computer, mini computer, hingga mikrokomputer, semisal laptop, desktop, PDA, dan berbagai ubiquitous computer.

Meskipun demikian, bukti-bukti forensic umumya ditemukan dalam file-file yang disimpan dalam media penyimpanan, misalnya pada hard disk. Dalam hal ini, file tersebut kita berikan istilah sebagai user-created files.

2.2.2 User-created Files

User-created files menjadi salah satu bukti yang sangat penting, di mana seiring dengan aktivitasnya dalam menggunakan computer, aka nada data yang ditambahkan dan diciptakan, misalnya user mengorganisasi ativitasnya dalam e-calender, file-file grafik yang disimpan, atau user menulis rencana dalam aplikasi olah kata, dsb.

Berikut beberapa yang dikategorikan dalam user-created files: Address books, Auido/video files, e-calender, database files, dokumen dan file teks, file-file e-mail, file gambar digital, internet bookmarks/favorites, file spreadsheet, user-protected files.


Berikut berbagai hal yang dapat menghambat penggalian dan menemukan bukti pada file:

·       File terkompresi
·       Salah menamakan file secara disengaja atau tidak
·       Salah dalam memberikan file format, secara disengaja atau tidak
·       File yang diproteksi dengan password
·       Hidden files
·       File terenkripsi
·       Steganography

Bukti tidak hanya ditemukan pada user-created file semata. Seperti dikatakn sebelumnya, bahwa da banyak yang tersembuni dalam system computer. Bukti perihal computer-created files, mencakup aktivitas semisal: waktu dan jam menyangkut file tertentu, modifikasi yang mungkin dilakukan terhadap satu file, penghapusan waktu pengaksesan, memiliki file tersebut dan berbagai atribut file.

2.2.3       Computer-created Files

Mencakup diantaranya: File backup, Registry, File log, File configuration, Printer spool files, cookies, Swap files, Hidden files, File system, History files, File temporer, Tempat file lainnya, Berbagai data areas, Bad clusters, Computer date, time, and password, Deleted files, Free space, Partisi yang tersembunyi, Lost clusters, Metadata, Partisi-partisi lainnya, Reserved areas, Slack space, Software registration information, Area system, Unallocated space.

Akan dipercontohkan sebagian dari penggalian terhadap computer-created file dalam kasus Windows registry keperluan forensic. Kemampuan seperti ini tidak garus anda dapatkan dalam pembelajaran computer forensic saja. Anda sebagai user yang memiliki interest yang besar akan computer pastinya memahami konsep dan penanganannya.

2.3    Peralatan Komputer Forensik

2.3.1 Software Forensik

Berikut disajikan untuk anda berbagai software yang digunakan, mencakup website yang memungkinkan anda mendapatkan informasi yang menyeluruh akan software tersebut:

·       Intrusion Detection and Prevention Software

o   Bro Intrusion Detection System (http://www.bro-ids.org/Features.html.)
o   ISS Proventia Enterprise Protectio by Internet Security System (ISS) (http:/www.iss.net/products/index.html.)
o   Network packet sniffers and protocol analyzers Packet Strom (http://packetstromsecurity.org/defense/sniff/.)


·       Network Protocol Analyzers

           Anda akan menemukan berbagai apliaksi gratis dan GLP yakni: Wincap 4.1 Beta 2, IP Sniffer 1.95.0.2., SniffPass 1.03, SmartSniff 1.35., Wireshark (formerly Ethereal) 0.99.7, Free HTTP Sniffer 1.0.

2.3.2 Beragam Computer and Network Tools

Beragam utility computer dan jaringan computer di antaranya:

o   Forensic and Incident Response Environment (http://fire.dmzs.com/?section=tools)
oOpen Source Digital Forensic Analysis tool Categories (http://www.opensourceforensics.org/tools/categories.html.)
o   Talisker Security Wizardy Portal (http://www.networkkintrusion.co.uk/.)
o   Top 100 Security Tools (http://www.insecure.org/tools.html.)

2.3.4 Beragam Tool Komputer Lainnya

Selain software-software di atas, masih ada beberpa tool computer lainnya, di anataranya:
o Computer Forensic Tools, Digital Evidence Software, Utilities (http://www.forensix.org/tools/.)
o   Funduc Sotware (http://www.funduc.com/.)

2.3.5 Berbagai Network Tools

Salah satu etwork tools adalah Common Vulnerabilities and Exposures (CVE) yang dapat diakases di http://www.cve.mitre.org/compatible/product.html.

2.4 Fakta di Balik Forensik

Sebenarnya dalam menemukan fakta yang sesungguhnya ini melibatkan kemampuan Anda membaca dan menganalisis data. Anggap saja beberapa komponene sudah tersaji di depan Anda dan digolongkan berdasarkan perangkat computer yang digunakan, tinggal bagaimana Anda menanggapi kumpulan data/informasi spesifik untuk dikelola lebih lanjut.


o   CPU

Bukti Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang teramati secara fisik.

o   Memori

Bukti Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang terlihat.

o   Access Control Devices

Bukti Potensial: identifikasi informasi user, Tingkat akses, Konfigurasi, Perizininan, Perangkat itu sendiri.

o   Answer Mechine

Bukti Potensial: Caller identification information, Pesan-pesan terhapus, Last number called, Memo, Nama dan nomor telepon, Tape.

o   Kamera Digital

Bukti Potensial: Images, Informasi waktu, Removable cartridges, Video, Sound.

o   Handled Devices

Bukti Potensial: Address book, Appointment calenders, Dokumen, E-mail, Handwriting, Password, Buku telepon, Pesan-pesan teks, voice message.

o   Hard drive

Bukti Potensial: Yang ada sanga berkaitan dengan system computer secara keseluruhan dan merupakan komponen utama yang harus diambil sebagai barang bukti.

o   Memory Card

Bukti Potensial: Memory stick, Smart card, Flash memory, Flash card.

o   Modem

Bukti Potensial: Perangkat itu sendiri.

o   LAN atau NIC

Bukti Potensial: Perangkat itu sendiri, MAC (Media Access Control) access address.

o   Routers, hubs, dan switches

Bukti Potensial: Perangkat itu sendiri

o   Servers

Bukti Potensial: File, Penyimpanan, Layanan web page, Layanan sumber daya printer pada jaringan computer.

o   Network cables and connectors

Bukti Potensial: Perangkat komponen itu sendiri.

o   Pagers

Bukti Potensial: Informasi alamat, Pesan teks, E-mail, Voice messages, Nomor Telepon.

o   Printer

Bukti Potensial: Dokumen, Hard drive, Ink cartridge, Network identity/information, Superimposed images pada roller, Waktu dan tanggal, Log pengguna.

o   Removable Storage Devices and Media

Bukti Potensial: Sudah didefinisikan.

o   Scanner

Bukti Potensial: Perangkat yang bersangkutan.

o   Telepon

Bukti Potensial: Appointment calenders, Caller identification information, Electronic serial number, E-mail, Memo, Password, Buku Telepon, Text messages, Voice mail, Web browser.

o   Copiers

Bukti Potensial: Dokumen, Catatan penggunaan, Catatan perlengkapan berkenaan tanggal dan waktu.

o   Credit card skimmers

Bukti Potensial: Tanggal kedaluwarsa, Alamat pemilik, Nomor kartu kredit, Nama pemilik.

o   Digital Watches

Bukti Potensial: Address book, Notes, Appointment calenders, Phone numbers, E-mail. 

o   Mesin facsimile

Bukti Potensial: Dokumen, Nomor Telepon, Film cartridge, Log

o   GPS

Bukti Potensial: Rumah, Target selanjutnya, Catatan perjalanan, Jalur koordinat, JAlur yang ditujuk.

2.5  Fakta Digital Terselubung

Berikut yang harusnya dipahami oleh onvestigator untuk menangkap factor yang tidak kasatmata dari teknologi computer berikut system yang terintegrasi di dalamnya:

o   Kebanyakan pemakai tidak benar-benar menghapus file.
o   Banyak jejak ditinggalakan dari program aplikasi.
o   Data “volatile” meskipun tidak tersimpan pada hard disk secara permanen seperti non-volatile.
o   Data memang sangat sulit untuk dimusnahkan.
o   File yang dihapus dapat dengan mudah di-recover.
o  File yang ditransmisikan melalui jaringan ternyata dengan mudah di-reassembled dan digunakan sebagai bukti.
o   Formatting tidak cukup untuk menghapus data-data.
o   Install aplikasi sangat mudah, tetapi tidak demikian untuk uninstall aplikasi.
o Menggunakan encryption tidaklah cukup, data dapat didapatkan kembali melalui decryption.
o  Menggunakan daya magnet ternyata tidak membuang dan merusak data [ada storage device.
o  Me-rename file untuk mencegah deteksi keberadaan data/informasi ternyata sama seklai tidak berarti.
o Mutilasi media penyimpanan ternyata tidak efektif, perlu melakukan mutilasi secara ekstrem.
o Banyak software forensic untuk membangun kembali data dan informasi yang telah dimusnahkan via spftware anti forensic.
o   Web-based email ternyata dapat di-recover pada computer yang bersangkutan.





DAFTAR PUSTAKA

Feri Sulianta. 2016. Komputer FORENSIK Melacak Kejahatan Digital. Yogyakarta: Andi.