Blog ini ditujukan untuk tugas-tugas kuliah, tetapi tidak menutup kemungkinan untuk tulisan yang bersifat umum.
Ferdian Faizal, Universitas Gunadarma, 2008

Saturday, May 12, 2012

Network Forensik

Forensik jaringan (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.



Forensik Digital dan Forensik Jaringan ini dapat digunakan untuk menemukan kejahatan di dunia maya seperti cyber crime. Karena meskipun kejahatan itu dilakukan secara digital tetap saja meninggalkan bukti atau “jejak”. Jadi bagi anda yang ingin melakukan kejahatan digital, hati-hati terhadap “jejak” yang akan anda tinggalkan atau anda harus berpikir panjang untuk melakukan kejahatan tersebut.

Bukti digital dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan.

Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.

Ada pun langkah-langkah network forensik 

sumber : 1

IT Forensik

Beberapa pengertian sederhana mengenai IT Forensik :
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

KUNCI UTAMA FORENSIK IT
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :


1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.


2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.


3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Tools IT Forensik
1. Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
2. EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing.
3. Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang
terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.



sumber

Network Engineer


Network engineer bertanggungjawab untuk memasang dan mendukung komunikasi jaringan komputer dalam organisasi atau antar organisasi. Tujuannya adalah untuk memastikan operasi yang lancar dari jaringan komunikasi untuk menyediakan performance yang maksimum dan ketersediaan untuk user (staff, client, customer, supplier, dan lain-lain).
Network engineer bekerja secara internal sebagai bagian dari tim pendukung IT di organisasi atau secara eksternal sebagai bagian dari perusahaan konsultansi networking dengan beberapa client.
Aktivitas Kerja Network engineer
Pekerjaan ini terpengaruh oleh ukuran dan tipe dari organisasi yang mempekerjakannya. Aktivitas standar yang dilakukan oleh orang-orang berprofesi dibidang ini adalah:
  • Memasang, mendukung, memelihara server hardware dan infrastruktur software baru
  • Mengatur e-mail, anti spam, dan virus protection
  • Melakukan setting user account, izin dan password
  • Memonitor penggunaan jaringan
  • Memastikan cost-effective dan efisiensi penggunaan server
  • Mengusulkan dan menyediakan solusi IT untuk masalah bisnis dan manajemen
  • Memastikan semua peralatan IT memenuhi standar industri
  • Menganalisa dan menyelesaikan kesalahan, mulai dari major system crash sampai kelupaan password
  • Mengerjakan rutin preventative measures dan mengimplementasikan dan memonitor keamanan jaringan, jika jaringan terkoneksi ke internet
  • Menyediakan pelatihan dan dukungan teknis untuk user dengan bermacam tingkat pengetahuan IT dan kompetensi
  • Mengawasi staff lain, seperti help desk technician
  • Bekerja dekat dengan departemen/organisasi lain dan berkolaborasi dengan staff IT lain
  • Merencanakan dan mengimplementasikan pengembangan IT untuk masa mendatang dan menjalankan kerja proyek
  • Mengelola website dan memelihara jaringan internal
  • Memonitor penggunaan web oleh para pekerja
Kemampuan Network engineer
Orang-orang yang ingin berprofesi di bidang ini harus memiliki kemampuan sebagai berikut:
  • Pengetahuan yang up to date dan memahami kebutuhan bisnis dan industri
  • Kemampuan komunikasi yang baik sekali
  • Mampu untuk menerima bermacam tugas dan memperhatikan detail
  • Kemampuan analytical dan problem-solving
  • Kemampuan teamwork dan mampu untuk merasa nyaman bekerja dengan tim, client dan grup staff yang berbeda antar organisasi
  • Kemampuan organisasional

Open Source


Komputer membutuhkan software untuk melaksanakan tugasnya. Software ini dibuat oleh beberapa pengembang software. Dari beberapa model pengembangan software, model pengembangan open source software  merupakan salah satu bagiannya.  Model ini telah digunakan secara luas dalam 20 tahun terakhir ini. Banyak sekali teknologi yang merupakan hasil dari model pengembangan ini yang digunakan sehubungan dengan software yang diproduksi oleh industri software komersial dan hasilnya telah memberikan kemajuan besar dalam hal kapabilitas, kemampuan, aksesibilitas dan keterbelian dari software tersebut.
     Model pengembangan open source software  ini dilakukan dengan cara memberikan kebebasan bagi semua orang untuk melihat dan mengetahui serta mengubah kode software  yang bersangkutan. Dengan cara ini maka diharapkan akan ada seseorang yang memiliki kemampuan pemrograman memadai untuk dapat melihat kode program tersebut dan menemukan bugs serta kelemahan-kelemahan yang terdapat didalamnya untuk kemudian melakukan perbaikan agar bugs dan kelemahan-kelemahan tersebut dapat dihilangkan. Dengan adanya bantuan-bantuan pihak luar untuk memperbaiki bugs dan kelemahan-kelemahan dalam suatu software maka pengembangan metode ini diyakini/diharapkan dapat meningkatkan keamanan software yang dikaji.

Beberapa ciri software open source :
  1. Bugs dan kelemahan software dapat ditemukan dengan cepat
  2. Banyak tenaga yang terlibat
  3. Tidak ada pihak tertentu sebagai penanggungjawab software
  4. Programmer cenderung untuk menggunakan kode program untuk membangun sistem mereka sendiri
  5. Dapat memberikan informasi kelemahan software pada pihak luar
  6. Kualitas perbaikan tidak dapat dijamin kualitasnya
  7. Pengujian software membutuhkan waktu yang lama dan biaya yang besar
  8. Sulit untuk mendapatkan sertifikasi
Keuntungan software open source :
  1. Ketersediaan source code dan hak untuk memodifikasi
  2. Hak untuk mendistribusikan modifikasi dan perbaikan pada code
  3. Hak untuk menggunakan software
Kerugian software open souce
  1. Tidak ada garansi dari pengembangan
  2. Masalah yang berhubungan dengan intelektual property
  3. Kesulitan dalam mengetahui status project

Constructive Cost Model (COCOMO)


Constructive Cost Model (COCOMO) adalah algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm . Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.
Pada tahun 1981,Barry Boehm memperkenalkan hirarki model estimasi PL dengan nama COCOMO, Barry Boehm mendesain COCOMO untuk memberikan estimasi / perkiraan jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.
Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.
COCOMO merupakan model terbuka sehingga semua detail dapat dipublikasi, termasuk :
  • Dasar persamaan perkiraan biaya
  • Setiap asumsi yang dibuat dalam model
  • Setiap definisi
  • Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit
JENIS-JENIS COCOMO
COCOMO, Biaya Konstruktif Model statis tunggal-variabel model. Barry Boehm memperkenalkan model COCOMO. Ada hirarki dari model ini.
Model 1: 
Dasar model COCOMO adalah statis nilai-tunggal model yang menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program diekspresikan dalam baris kode perkiraan.
Model 2:
Menengah model COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program dan serangkaian “pengendali biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil, dan atribut proyek.
Model 3:
Lanjutan model COCOMO mencakup semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah, seperti analisis, desain, dll.
Model COCOMO ditetapkan untuk tiga kelas proyek PL :
  1. mode organik – proyek PL yang sederhana dan relatif kecil di mana tim kecil dengan pengalaman aplikasi yang baik.
  2. mode semi-detached – proyek PL menengah 9dalam ukuran dan kompleksitas) di mana tim dengan pengalaman pada tingkat tingkat yang berbeda-beda harus memenuhi bauran yang kurang kuat dari syarat yang ketat (misalnya sistem pemrosesan transaksi dengan syarat tertentu untuk PK terminal dan PL database)
  3. mode embedded – proyek PL yang harus dikembangkan ke dalam serangkaian PK, Pl dan batasan operasional yang ketat (seperti PL kontrol penerbangan untuk pesawat udara).
Lebih lengkap dapat dibaca di : sumber

Etika Profesi di Bidang IT


Etika berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat baik dan menghindari  yang jahat. Oleh karena itu dalam etika mempermasalahkan hal-hal seperti:  apakah yang disebut baik itu,  apakah yang buruk itu, apakah ukuran baik dan buruk itu, apakah suara batin itu, mengapa orang terikat pada kesusilaan.
Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan . Profesionalisme  dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.
Beberapa pengertian tentang etika profesi
1.Merupakan hasil pengaturan diri profesi yang bersangkutan dan ini perwujudan moral yang hakiki, yang tidak dapat dipaksakan dari luar.
2. Dapat  berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri.
3. Merupakan rumusan norma moral manusia yang mengemban profesi itu.
4. Tolak ukur perbuatan anggota kelompok profesi.
5. Merupakan upaya pencegahan berbuat yang tidak etis bagi anggotanya
Peran Etika dalam bidang IT
Seperti yang kita ketahui perkembangan dunia IT berlangsung sangat cepat. Dengan pekembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan taraf hidup manusia. Banyak hal yang menggiurkan manusia untuk dapat sukses dalam bidang it tetapi tidak cukup dengan mengandalkan Ilmu Pengetahuan dan Teknologi, manusia juga harus menghayati secara mendalam kode etik ilmu, teknologi dan kehidupan.
Banyak ahli  telah menemukan bahwa teknologi mengambil alih fungsi mental manusia, pada saat yang sama terjadi kerugian yang diakibatkan oleh hilangnya fungsi tersebut dari kerja mental manusia. Perubahan yang terjadi pada cara berfikir manusia sebagai akibat perkembangan teknologi sedikit banyak berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma dalam kehidupannya.

sumber : 1

Thursday, May 3, 2012

Cyber Crime

Cyber Crime merupakan sebuah kejahatan yang berlangsung di dunia maya. Perkembangan teknologi yang sangat pesat sangat mendorong terjadinya cyber crime. Jumlah kasus cyber crime atau kejahatan di dunia maya yang terjadi di Indonesia merupakan yang tertinggi di dunia, antara lain, karena banyaknya aktivitas para hacker di Tanah Air.


Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data"Andi Hamzah dalam bukunya“Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.



Jenis-jenis dan kategori cyber crime


·       computer can be the object of Crime. A computer can be a subject of crime.
·       The computer can be used as the tool for conducting or planning a crime.
·       The symbol of the computer itself can be used to intimidate or deceive.

Contoh Kasus Cyber Crime :


Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

Cyber Crime merupakan kejahatan yang sulit untuk dilacak, karena pelaku bisa berada dibelahan dunia manapun asalkan dia terhubung dengan internet. Selain itu hukum di Indonesia belum terlalu kuat untuk mengatur cyber crime. Oleh karena itu kita sebagai pengguna harus hati-hati terhadap cyber crime.
Berikut langkah-langkah yang dapat dilakukan sebagai pencegahan cyber crime :
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

sumber :
1,2