Jumat, 27 September 2013


Contoh tools untuk IT forensik beserta contoh kasusnya

Sebelum mengetahui contoh kasus dan tools yang digunakan untuk IT forensik, ada baiknya kita lebih dahulu mengetahui apa itu IT Forensik...
Secara sederhana IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Contoh Tools yang digunakan dalam IT Forensik yaitu :
* Hardware :
1. Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware (8088s, Amiga, …)
5. Laptop forensic workstations
* Software :
1. Viewers (QVP http://www.avantstar.com danhttp://www.thumbsplus.de)
2. Erase/Unerase tools: Diskscrub/Norton utilities
3. Hash utility (MD5, SHA1)
4. Text search utilities (search di http://www.dtsearch.com/)
5. Drive imaging utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
7. Disk editors (Winhex,…)
8. Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
9. Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti - bukti
AUDIT IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelaahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
IT Audit Tools
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut adalah daftar dari beberapa tool tersebut.
1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
http://www.powertech.com/
4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
5. Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/
6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/
7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/
8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wireshark.org/
Kasus Cybercrime
Cybercrime, menjadi istilah yang begitu menarik untuk disimak. Kondisi ini nyata adanya. Professional IT, praktisi, pegawai kantoran, administrator jaringan dan siapapun sebagainya yang terlibat intensifdengan dunia IT menjadi “phobia” dengan aktivitas negatif ini. Kasus yang terjadipun menunjukan bahwa perkara ini tidak main-main, berbagai laporan menunjukan bahwa kejahatan komputer telah menyedot perhatian banyak pihak yang terkait dengan masalah ini, contoh laporan yang ada diantaranya
  • Menurut Internet Fraud Complaint Center (IFCC), mitra dari Federal Beureau and Investigation (FBI) dan National White Collar Crime Center, antara Mei 2000 dan Mei 2001, dalam operasi tahun pertama, website IFFC menerima 30.503 keluhan Penipuan Internet. laporan penuh dapat download di PDF format pada alamat : (www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf.)
  • Menurut Survey Institute Keamanan Komputer Computer pada 2001, bersama dengan Squad Penggangguan Komputer dari FBI,186 responden dari agen perusahaan dan pemerintah melaporkan total kehilangan keuangan diatas US$3.5 juta, sebagian besar terjadi karena pencurian informasi kepemilikan dan penipuan keuangan ( lihat www.gocsi.com/press/20020407.html).
  • Menurut Cybersnitch Voluntary Online -Crime melaporkan Sistem Kejahatan Relasi-Internet mencakup dari pemalsuan desktop ke pornografi anak dan meliputi kejahatan yang kejam seperti pencurian elektronik dan teroris threats.(daftar dilaporkan cybercrimes tersedia padawww.cybersnitch.net/csinfo/csdatabase.asp.)
Dan masih banyak laporan-laporan tragis yang menunjukan betapa bahayanya aktivitas kriminal ini. Untuk beberapa tahun kedepan, ketika aktivitas IT masyarakat meningkat, akan lebih menambah potensi yang terjadi dalam dunia kriminalitas ini. Namun kemudian, apa yang sebaiknya dilakukan untuk mengatasi permasalahan-permasalahan diatas?. Tulisan ini akan mencoba menelaah lebih lanjut untuk mengurai solusi mengatasi kejahatan komputer dengan metode komputasi forensik.
Sumber :

Selasa, 17 September 2013


Produk Apple Terbaru: iPhone 5S dan 5C



 Informasi terbaru di tahun 2013 ini, Apple meluncurkan dua produk ponsel terbaru yakni seri terbaru iPhone 5S dan iPhone yang lebih murah 5C di California, Selasa (10/9) waktu setempat.
iPhone 5S diperkenalkan dengan sensor sidik jari di dalam tombol utama untuk mengidentifikasi pemakai. Sementara, iPhone 5C hadir dengan 'casing' plastik di belakang untuk pilihan warna. 

Laporan BBC menyebut kedua perangkat tersebut menandai perubahan strategi Apple yang sebelumnya belum pernah meluncurkan dua tipe ponsel dalam waktu bersamaan.
Sistem sidik jari baru tersebut dapat digunakan untuk membuka 5S dan mengesahkan pembelian dalam toko online Apple. Seorang analis mengatakan fitur tersebut akan membantu Apple mengalahkan Android.
"Identitas sentuh sebenarnya merupakan solusi elegan untuk masalah signifikan: ...pencurian ponsel, dan mungkin masalah lebih kritis, informasi toko dalam alat tersebut," ujar Windsor Holden, konsultan di Juniper Research.
Meski demikian, Apple bukan yang pertama mengaplikasikan pembaca sidik jari. Motorola menambahkan fasilitas tersebut dalam ponsel Atriz pada 2011, tapi banyak pengguna yang bermasalah dengan fasilitas itu. 

Fitur tersebut kemudian tidak dimasukkan dalam model terbaru perusahaan yang kini dimiliki Google tersebut. Soal harga, iPhone 5S tanpa SIM dibanderol sekitar 549 euro atau sekitar Rp7 jutaan untuk kapasitas 16 gigabyte, dan 709 euro atau sekitar Rp9 jutaan untuk 64 GB. 

Sementara, model 5C untuk 16GB dibanderol sekitar Rp6 jutaan. "Tipe 5S jauh dari 'murah' seperti iPhone 4S," ujar penasehat teknologi CCS Insight, Ben Wood.
Ada spekulasi iPhone 4S akan dihapus. Model terbaru iPhone akan dijual di AS, Inggris, Cina, Australia, Kanada, dan negara lainnya pada 20 September. Cina menjadi tujuan penjualan seri terbaru perdana untuk pertama kali.

Perkembangan Informasi Teknologi

Informasi Teknologi : Perkembangan Informasi Teknologi

Perkembangan informasi teknologi sangat pesat bahkan di pelosok-pelosok yang dulunya belum merasakan teknologi pun sekarang bisa menikmati layanan informasi teknologi scara online.

Teknologi informasi muncul sebagai akibat semakin merebaknya globalisasi dalam kehidupan organisasi, semakin kerasnya persaingan bisnis, semakin singkatnya siklus hidup barang dan jasa yang ditawarkan, serta meningkatnya tuntutan selera konsumen terhadap produk dan jasa yang ditawarkan. Untuk mengantisipasi semua ini, perusahaan mencari terobosan baru dengan memanfaatkan teknologi. Teknologi diharapkan dapat menjadi fasilitator dan interpreter. Semula teknologi informasi digunakan hanya terbatas pada pemrosesan data. Dengan semakin berkembangnya teknologi informasi tersebut, hampir semua aktivitas organisasi saat ini telah dimasuki oleh aplikasi dan otomatisasi teknologi informasi.

Teknologi informasi dapat didefinisikan sebagai perpaduan antara teknologi komputer dan telekomunikasi dengan teknologi lainnya seperti perangkat keras, perangkat lunak, database, teknologi jaringan, dan peralatan telekomunikasi lainnya. Selanjutnya, teknologi informasi dipakai dalam sistem informasi organisasi untuk menyediakan informasi bagi para pemakai dalam rangka pengambilan keputusan.

Ada berbagai macam sistem informasi dengan menggunakan teknologi informasi yang muncul, antara lain Electronic Data Processing SystemsData Processing Systems (DPS), Decision Support System(DSS), Management Information System (MIS), Executive Information Systems (EIS), Expert System (ES) dan Accounting Information System (AIS) (Bodnar, 1998). Saluran komunikasi yang dapat digunakan untuk berkomunikasi adalah standard telephone lines, coaxial cable, fiber optics, microwave systems, communications satellites, cellular radio and telephone. Sedangkan konfigurasi jaringan yang dapat dipakai untuk berkomunikasi adalah Wide Area Network (WAN), Local Area Network (LAN), dan Client/Server Configurations (Romney, 2000).

EDP adalah penggunaan teknologi komputer untuk menyelenggarakan pemrosesan data yang berorientasi pada transaksi organisasi. Sistem ini digunakan untuk mengolah data transaksi yang sifatnya rutin (sehari-hari). Sistem ini tidak dapat membantu pekerjaan pihak manajemen yang berkaitan dengan pengambilan keputusan. Sistem ini hanya bermanfaat untuk meningkatkan ketepatan waktu dan frekuensi penyajian laporan. Secara fundamental, EDP merupakan aplikasi system informasi akuntansi dalam setiap organisasi. Istilah data processing (DP) sebenarnya sama dengan EDP.

MIS merupakan penggunaan teknologikomputer untuk menyediakan informasi yang berorientasi pada manajemen level menengah. MIS mengakui adanya kenyataan bahwa para manajer dalam suatu organisasi membutuhkan informasi dalam rangka pengambilan keputusan dan bahwa sistem informasi berbasis komputer dapat membantu penyediaan informasi bagi para manajer.

DSS adalah suatu sistem informasi yang datanya diproses dalam bentuk pembuatan keputusan bagi pemakai akhir. Karena berorientasi pada pemakai akhir, maka DSS membutuhkan penggunaan model-model keputusan dan database khusus yang berbeda dengan sistem DP. DSS diarahkan pada penyediaan data yang nyata, khusus, dan informasi yang tidak rutin yang diminta oleh manajemen. DSS dapat digunakan untuk menganalisis kondisi pasar sekarang atau pasar potensial. DSS juga dapat membantu mengubah proses bisnis, dimana umumnya manajer membuat semua keputusan, namun dengan adanya teknologi informasi seperti decision support toolsaccess database, danmodelling software, pengambilan keputusan menjadi bagian setiap orang.

ES merupakan sistem informasi yang berbasis pada pengetahuan yang menggunakan pengetahuan tentang bidang aplikasi khusus untuk menjalankan kegiatan sebagai konsultan ahli bagi pemakai akhir. Seperti DSS, ES membutuhkan penggunaan model-model keputusan manajemen dan databasekhusus. Tidak seperti DSS, ES juga membutuhkan pengembangan basis pengetahuan dan inference engine. Jika DSS membantu manajemen dalam rangka pengambilan keputusan, maka ES membuat keputusan tersebut.

EIS merupakan suatu sistem informasi yang berkaitan dengan kebutuhan manajemen puncak mengenai informasi strategik dalam proses pengambilan keputusan strategik. Sedangkan AIS merupakan sebuah sistem yang menyediakan informasi bersifat keuangan dan non keuangan bagi para pengambil keputusan. Penggunaan teknologi informasi pada aktivitas perusahaan seperti pada value chain dapat menghasilkan beberapa keuntungan, seperti penghematan biaya, percepatan waktu operasi, peningkatan produktivitas, percepatan waktu pengiriman barang dan jasa kepada pelanggan, serta peningkatan nilai barang dan jasa yang tinggi pada pelanggan.

Salah satu teknologi informasi yang tidak kalah pentingnya adalah pemakaian Electronic Data Interchange (EDI). EDI adalah komunikasi antar komputer dengan tujuan meningkatkan efektivitas dan mengurangi pekerjaan yang sifatnya klerikal. Hansen dan Hill (1989) mendefinisikan EDI sebagai pergerakan dokumen bisnis dalam format terstruktur antara berbagai patner bisnis dalam suatu organisasi. Dengan EDI, dokumen yang diterima dapat memerintahkan komputer secara otomatis. EDI yang terintegrasi memberikan peluang pada manajer untuk berkonsentrasi penuh pada pengambilan keputusan strategik dan meningkatkan kemampuan dalam pengendalian beberapa aktivitas.

Teknologi akan terus berkembang. Teknologi informasi yang kuat akan menjadi competitive edge bagi perusahaan dan sekaligus menjadi entry barrier (Fasio, 1994). Bagi organisasi yang ingin maju dan berkembang, tidak ada alasan untuk tidak menggunakan teknologi sepanjang hal itu dapat mempermudah perusahaan menyesuaikan diri dengan lingkungannya (Hanscombe, 1989).