Jumat, 12 Juli 2013

Forensik Komputer

Bagi sebagian pembaca mungkin belum mengetahui apa itu Forensik Komputer, dari beberapa sumber mari kita coba fahami makna arti kata 'Forensik Komputer'
*menurut Pengantar Komputer
  • Definisi sederhana “Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan Software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal”.
  • Menurut Judd Robin, seorang ahli computer forensic: “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.
  • New Technologies memperluas definisi Robin dengan: “Computer forensic berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.
*menurut Wikipedia
Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan dijital.

jadi menurut kesimpulan penulis Forensik Komputer adalah gabungan antara ilmu komputer yaitu sebagai cabang ilmu yang mempelajari sistem komputer yang terdiri dari software, hardware dan media penyimpanan dan brainware. dengan ilmu forensik yaitu ilmu mengungkapkan kebenaran-kebenaran berdasarkan alat bukti yang sah.

setelah kita ketahui bersama apa itu Forensik Komputer, maka kita dapat percaya bahwa ilmu ini sangat bermanfaat didunia nyata, manfaatnya ilmu forensik komputer antara lain;

  •  untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital disini mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penjelasan bisa sekedar "ada informasi apa disini?" sampai serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi kini?".
  • Mencari bukti penipuan atau korupsi yang dilakukan oleh karyawan.
  • Melakukan analisa atas sistem komputer yang disusupi hacker. Bagaimana cara hacker tersebut mendapatkan akses dan apa yang dilakukannya.
  • Melakukan recovery data yang hilang baik disengaja maupun tidak, bahkan setelah hardisk di-format atau digunakan orang lain.
Pembuktian tersebut dengan menggunakan teknik dan tool forensik. Selain itu teknik dan tool forensik juga digunakan untuk tugas- tugas lainnya, seperti :
  • Operational Troubleshooting. Banyak tool dan teknik forensik yang dapat digunakan untuk melakukan troubleshooting atas masalah-masalah operasional, seperti menemukan lokasi fisik dan virtual sebuah host dengan konfigurasi jaringan yang  tidak tepat, mengatasi masalah fungsional dalam sebuah aplikasi.
  • LogMonitoring. Beragam tool dan teknik dapat membantu dalam melakukan monitoring log, seperti menganalisis entri log dan mengkorelasi entri log dari beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit, ddan usaha lainnya.
  • Data Recovery.Terdapat lusinan tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik yang disengaja maupun tidak.
  • Data Acquisition. Beberapa organisasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sebagai contoh, ketika seorang user meninggalkan organisasi, data dari komputer user tersebut dapat diambil dan disimpan bilamana dibutuhkan di masa mendatang. Media komputer tersebut lalu dapat disanitasi untuk menghapus semua data user tersebut.
  • Regulatory Compliance. Regulasi yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi sensitif dan memelihara beberapa catatan tertentu demi kepentingan audit. ketika informasi yang dilindungi terekspos ke pihak lain, organisasi mungkin diharuskan untuk memberitahu pihak atau individu yang terkena dampaknya. Forensik dapat membantu organisasi melakukan due diligence dan mematuhi persyaratan tertentu.
 Model forensik melibatkan tiga komponen terangkai yang dikelola sedemikian rupa hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut adalah :
  • Manusia (People), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar computer forensic, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
  • Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan sekadar bukti palsu.
  • Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.
untuk civitas akademika Universitas Gunadarma kita patut bangga karena salah seorang senior kita yaitu bapak Ruby Alamsyah menjadi ahli forensik komputer di Indonesia.
demikian ilmu dan  yang dapat penulis ungkapkanmengenai forensik semoga tulisan ini menjadi ilmu yang berguna dan menjadi informasi yang bermanfaat untuk berdarma. Adapun sumber dari tulisan ini adalah:
  1. http://forensikadigital.wordpress.com/2012/08/14/pengantar-komputer-forensik/
  2.  http://id.wikipedia.org/wiki/Komputer_forensik


Minggu, 09 Juni 2013

Profesi IT di Indonesia



Jenis-Jenis Profesi IT di Indonesia 

Banyak pekerjaan dan profesi di Indonesia pada sekarang ini khususnya di bidang Teknologi Informasi (TI). Profesi-profesi tersebut telah menjadi suatu pilihan atau standarisasi akan kemampuan seseorang yang menekuni bidang IT untuk memilih dimana mereka akan bekerja pada profesi yang diinginkan dan sesuai dengan kemampuannya.

"Secara garis besar, profesi-profesi dibidang IT digolongkan menjadi 4 jenis yaitu :
  1. Network System (Bagian Sistem Jaringan) Dalam bagian sistem jaringan ini kita juga dapat menyebutkan contoh jenis profesi yang termasuk dalam bagian ini yaitu; Network Administrator, Teknisi jaringan, PC Support, Analis Data Komunikasi, Administrator Keamanan jaringan. Pada bagian ini peluang dalam dunia kerja masih banyak sekali di butuhkan oleh perusahaan IT maupun non-IT.
  1. Informatian Support and Service (Pelayanan Informasi dan Dukungan) Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi, Bagian ini juga meliputi custumer service helpdek, kemudian teknikal support yang bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.
  1. Interactive Media (Bagian Media Interaktif) Berhubungan dengan media merupakan salah satu karakteristik dalam dunia informasi, semua harus menggunakan media. Jadi bagian web development, web desain, penggambar 3D, dan jenis pekerjaan yang sedikit membutuhkan seni sangat di perlukan pada jenis profesi dalam bidang tekhnologi informasi ini. Gaji yang di tawarkan pun cukup besar sekali jika anda master dalam bidang ini.
  1. Programming Software Enginerring (Bagian Teknik Pemogramman Software) Dunia komputer tidak lepas dengan namanya program, jika dunia komputer tanpa program, sama saja manusia tanpa otak. Jadi bidang programmer dan system analis sangat di perlukan sekali dalam bidang komputer. Jenis bidang IT yang memiliki gaji lumayan besar terletak pada bidang ini."[1]
"Sertifikasi profesional, kadang hanya disebut dengan sertifikasi atau kualifikasi saja, adalah suatu penetapan yang diberikan oleh suatu organisasi profesional terhadap seseorang untuk menunjukkan bahwa orang tersebut mampu untuk melakukan suatu pekerjaan atau tugas spesifik. Sertifikasi biasanya harus diperbaharui secara berkala, atau dapat pula hanya berlaku untuk suatu periode tertentu. Sebagai bagian dari pembaharuan sertifikasi, umumnya diterapkan bahwa seorang individu harus menunjukkan bukti pelaksanaan pendidikan berkelanjutan atau memperoleh nilai CEU (continuing education unit)." [2]

Untuk mendapatkan sertifikat  sebuah profesi ada beberapa prosedur dan persyaratan yang harus dipenuhi terlebih dahulu, baik itu lembaga yang memberikan sertifikasi, personel yang dikontrak oleh lembaga sertifikasi dan calon yang ingin mendapatkan sertifikasi profesi (dibidang IT).


"Persyaratan untuk personil permanen atau yang dikontrak oleh lembaga sertifikasi.
1 Umum
1.1 LSP(Lembaga Sertifikasi Profesi) harus menetapkan persyaratan kompetensi bagi personil permanen atau yang dikontrak yang terlibat dalam proses sertifikasi.
1.2 LSP mewajibkan personil permanen atau yang dikontrak untuk menandatangai dokumen yang menyatakan komitmennya untuk memenuhi peraturan yang ditetapkan oleh lembaga sertifikasi, termasuk hal-hal yang berkaitan dengan kerahasiaan dan kebebasan dari pengaruh komersial dan pengaruh lainnya dari setiap hubungan sebelum dan/atau saat ini dengan profesi yang diuji yang dapat mengkompromikan kenetralannya.
1.3 Uraian tugas dan tanggung jawab yang terdokumentasi dengan jelas harus tersedia bagi setiap Profesi permanen atau yang dikontrak. Mereka harus dilatih sesuai dengan bidang tugasnya, sehingga yang bersangkutan menyadari pentingnya sertifikasi yang ditawarkan. Semua personil yang terlibat dalam setiap aspek kegiatan sertifikasi harus memiliki kualifikasi pendidikan, pengalaman dan keahlian teknis yang sesuai dengan kriteria kompetensi untuk tugas yang ditetapkan.
1.4 LSP harus membuat dan memelihara dokumentasi mutakhir mengenai kualifikasi setiap personil. Informasi tersebut harus mudah diakses oleh personil permanen atau yang dikontrak dan harus mencakup:
a) nama dan alamat;
b) organisasi dan jabatannya;
c) pendidikan, jenis dan status personil;
d) pengalaman dan pelatihan yang relevan dengan bidang tugasnya;
e) tanggung jawab dan kewajibannya dalam lembaga sertifikasi;
f) penilaian kinerja;
g) tanggal pemuktakhiran rekaman
h) tanggal pemutakhiran rekaman
.2 Persyaratan Asesor Kompetensi
2.1 Asesor kompetensi harus memenuhi persyaratan LSP berdasarkan persyaratan kompetensi yang berlaku dan dokumen relevan lainnya. Dalam proses pemilihan asesor yang ditugaskan untuk suatu ujian atau bagian dari suatu ujian harus dijamin bahwa asesor kompetensi tersebut minimal:
a) mengerti skema sertifikasi yang relevan;
b) memiliki pengetahuan yang cukup mengenai metode ujian dan dokumen ujian yang relevan;
c) memiliki kompetensi yang sesuai dengan bidang yang akan diuji;
d) mampu berkomunikasi dengan efektif baik secara lisan maupun tulisan dalam bahasa yang digunakan dalam ujian, dan
e) bebas dari kepentingan apapun sehingga dapat melakukan penilaian (asesmen) dengan tidak memihak dan tidak diskriminatif.
2.2 Jika seseorang asesor kompetensi mempunyai potensi konflik kepentingan dalam ujian dengan calon, LSP harus mengambil langkah-langkah untuk menjamin bahwa kerahasiaan dan kenetralan ujian tidak dikompromikan (lihat 1.2.5). Langkah-langkah tersebut harus direkam."[3]
sumber:
[1]http://kamalrifasya.blogspot.com/2013/05/jenis-jenis-profesi-it-di-indonesia-dan.html
[2]http://ardisetiawan.wordpress.com/2011/05/15/prosedur-dan-persyaratan-sertifikasi-profesi-it/
[3]http://id.wikipedia.org


Kamis, 18 April 2013

cybercrime



Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)

Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Contoh kasus di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah. 

sumber: