Jumat, 30 April 2010

IT Forensics & Audit

 
-        Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
–        Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software

1.     Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
2.     Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan dari penggunaan IT Forensics ini sendiri adalah untuk mengamankan dan menganalisa semua bukti digital. bukti apa? bukti yang dihasilkan dari kejahatan komputer seperti cyber crime dan cyber fraud. cyber crime adalah sebuah kegiatan kejahatan yang menggunakan komputer sebagai medium atau alat kejahatannya. sedangkan cyber fraud adalah kejahatan yang ditimbukan dari sisi sistem sebuah organisasi.


Dan Berikut ini adalah beberapa tool yang digunakan pada audit & forensics IT :

·         Viewers, untuk menampilkan dokumen.
·         Erase/Unerase tools: Diskscrub/Norton utilities , digunakan untuk menghapus files secara permanen atau mengembalikannya file yang telah terhapus.
·         Hash utility (MD5, SHA1), digunakan untuk enkripsi
·         Text search utilities
·         Drive imaging utilities (Ghost,Snapback, Safeback,…), digunakan untuk membuat copy dari suatu pc ke pc lain
·         Unix/Linux: TCT The Coroners Toolkit/ForensiX
·         Windows: Forensic Toolkit
·         Disk editors (Winhex,…)
·         Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
·         Write-blocking tools


Hal lain yang lakukan oleh ahli IT Forensik ;

1.       Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) termasuk di dalamnya data yang sdh terhapus
2.       Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensikan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.       Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.       Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.       Dokumentasi hasil yang diperoleh dan menyusun laporan
6.       Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

HAK PATEN ATAS NAMA DOMAIN.

     vs 






Masih ingatkan dengan Sony, pasti anda bingung apakah Sony nama Perusahaan eletronik atau Sony nama orang. Belum lama ini kita membaca melalui media perseteruan antara seseorang yang bernama Sony A.K (Sony Arianto Kurniawan) dengan Perusahaan eletronik besar dari Jepang yang bernama Sony. Diceritakan bahwa Perusahan eletronik ini menuntut seseorang yang bernama Sony karena menggunakan nama Sony untuk blognya (www.sony-ak.com).

Tanggapan beragam dari para blogger indonesia tentang hal ini, diantaranya seperti di kutip Detik.com,  bang Heru Nugroho, beliau mengajak kepada seluruh komunitas blogger di indonesia untuk berani menggugat balik pihak sony corporation lewat class action. Beliau berkata dengan nada agak tinggi, “Ini bukan lagi urusannya Sony AK saja, tapi sudah bentuk pelecehan terhadap blogger Indonesia. Kita dilecehkan banget,“. Bahkan dengan berani seperti ungkapan lain dari bang heru “Gue saranin komunitas blogger Indonesia nuntut ke Sony Corp pakai mekanisme class action. Kita negara hukum, tempuh jalur hukum. Konkret, jangan cuma koar-koar saja. Kalau nggak ada yang mau, nanti gue yang nuntut,”.

Menilik dari kasus diatas perlu kita kaji lebih jauh tentang masalah ini, bagaimana seseorang atau Badan Usaha bisa meng-klaim suatu nama tertentu dan melarang orang lain atau Badan usaha lain menggunakan nama tersebut. Sungguh arogan apabila Pihak Sony Corp manuntut Sony AK menggunakan nama Domain Sony karena sama namanya dengan Sony Corp. Sebagai pribadi penulis menilai bahwa Saudara Sony tentu tidak bermaksud untuk bersaing secara usaha dengan pihak Sony Corp, sudah pasti! karena sudah jelas berbeda maksud dan tujuannya, karena Sony Corp merupakan Badan usaha besar yang mempunyai cabang diseluruh dunia sedangkan Sonny AK adalah Blogger yang berisi informasi di dunia maya yang tidak ada sangkut pautnya dengan Bisnis Eletronik yang dijalankan oleh Sony Corp.
Pertanyaan sederhana…? Apakah bisa kita melarang seseorang menggunakan nama yang sama padahal dia terlahir dengan nama tersebut????.
Marilah kita sama menilik UUD ITE yang belum secara jelas membahas hal ini.

Bab IV
Pasal 23

(1)       Setiap penyelenggara negara, orang, Badan Usaha, dan/atau Masyarakat berhak memiliki nama domain berdasarkan prinsip pendaftar pertama.
(2)       Pemilikan dan Penggunaan nama Domain sebagaimana disebut pada ayat (1) harus berdasarkan itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain.
(3)       Setiap penyelenggara negara, orang, Badan Usaha, atau Masyarakat yang dirugikan karena penggunaan nama domain secara tanpa hak oleh orang lain, berhak mengajukan gugatan pembatalan nama domain dimaksud.

Pada ayat (1) sudah jelas semua berhak atas nama domain, tetapi pada akhir ayat (1) kenapa berdasarkan pendaftar pertama  karena pada ayat (2) menjelaskan melanggar persaingan usaha, sudah jelas Sony AK dan Sony Corp sangat berbeda usahanya, begitu pula pada pasal (3) apa yang rugi dari pihak Sony Corp karena Sony AK tidak berbisnis dibidang Eletronik.

Tentu di butuhkan pengkajian ulang, terutama pada saat Uji Publik UU ITE ini karen akan ada banyak pihak yang dirugikan karena adanya persamaan nama domain

Awas! 10 Virus Komputer Terkejam di Dunia !



Berikut adalah Daftar Virus yang sempat mengguncang dunia IT  
                                 
1.Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.

2. Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.

3. Sasser and Netsky

Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.

4. MyDome (Novarg)
Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.

5.SQL Slammer/Saphire
Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.

6.Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2 Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.

7.Code Red & Code Red II
Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.

8.The Klez
Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.

9.ILOVEYOU
Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.

10.Melissa
Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen
“Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akses komputer tanpa pengawasan.