Minggu, 29 Mei 2022

Makalah Keamanan Informasi

 

Makalah

Digital Forensik

 



 

 

 

 

 

 

 

 

 

 


Nama : Chika Adelia

NIM : 12190217

Kelas : 12.6C.05

Mata Kuliah : Keamanan dan Penjaminan Informasi

 

 

 

BAB I

PENDAHULUAN

 

 

 

A.  A.   Latar Belakang

   Fenomena perkembangan dunia teknologi bukan lagi hal yang asing dirasakan di era digital saat ini. Berbagai keuntungan dapat dirasakan dengan berbagai kemudahan yang terus diperbaharui melalui berbagai perangkat teknologi. Tidak terlepas juga dunia teknologi informasi, yang kian merajai dengan segala inovasi dan kemudahan untuk dapat mengakses informasi hanya dengan hitungan detik.

Sayangnya, hadirnya setiap inovasi baru dalam dunia teknologi informasi selalu diiringi dengan ancaman bahaya yang mengintai. Bahkan bahaya yang dapat timbul tidak hanya membahayakan individu tetapi juga dapat membahayakan keamanan negara. Salah satu contohnya yaitu bahya yang mengintai dunia cyber, seperti cyberwarfare. Cyberwarfare merupakan pengembangan dari perbuatan cybercrime dimana tindakan yang melanggar hukum ini dilakukan dengan memanfaatkan sistem haringan elektronik computer sebagai media untuk melakukan kejahatan di dalam dunia cyber dengan langsung menyerang sistem computer, tindakan yang biasa dilakukan, yitu seperti cyber hacking, cracker, cybersabotage, dan cyber attack.

Permasalahan tentang bahaya yang mengancam pada dunia teknologi informasi juga terjadi di berbagai perkembangan teknologi pada aspek lain. Salah satunya adalah aset digital yang juga memiliki risiko kecurangan. Namun pada aset ini telah dikenal Digital Forensic sebagai suatu perangkat yang diperlukan untuk dapat melacak data sehingga kecurangan dapat diselidiki.

 

 

B. B.    Rumusan Masalah

1.      Apa yang dimasud dengan digital forensik ?.

2.      Bagaimana tahapan dalam melakukan digital forensik ?.

3.      Tools apa saja yang digunakan dalam digital forensik ?.

 

 

 

C.    C.  Tujuan

1.      Mengetahui apa itu digital forensik.

2.      Mengetahu tahapan digital forensik.

3.      Dapat mengetahu tools apa yang digunakan dalam digital forensik.

 

 

 

 

 

BAB II

PEMBAHASAN

 

 

 

 

A.    Pengertian Digital Forensik

Digital forensik merupakan aktifitas penyelidikan yang dilakukan untuk menemukan bukti digital yang akan memperkuat atau melemahkan bukti fisik dari kasus yang ditangani. Istilah forensik digital pada awalnya identik dengan forensik komputer. tetapi saat ini berkembang menjadi lebih luas yaitu menganalisa semua perangkat yang dapat menyimpan data digital. Forensik digital sendiri diperlukan karena biasanya data di perangkat digital dikunci, diganti, disembunyikan atau bahkan dihapus.

 

Meskipun paling sering dikaitkan dengan penyelidikan dari berbagai kejahatan komputer, komputer forensik juga dapat digunakan dalam proses sipil. Disiplin ilmu yang melibatkan teknik yang sama dan prinsip-prinsip untuk pemulihan data, tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat hukum jejak audit. Bukti dari investigasi forensik komputer biasanya tunduk pada pedoman dan praktik dari bukti digital lain yang sama. Ini telah digunakan dalam sejumlah kasus besar dan diterima secara luas di sistem pengadilan AS dan Eropa.

 

 

 

B.     Tahapan Dalam Digital Forensik

1)      Pengumpulan (Acquisition)

Mengumpulkan dan mendapatkan bukti-bukti yang mendukung penyelidikan. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari “ada informasi apa disini?” sampai serinci pada “apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?”

 

2)      Pemeliharaan (Preservation)

       Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Seperti yang diungkapkan Pieter Plummer: “ When You boot up a computer several hundred files get changed, the data of access, and so on. Can you say that computer is still exactly as it was when the bad guy had it last?”. Sebuah pernyataan yang patut dipikirkan bahwa bagaimana kita bisa menjamin kondisi komputer tetap seperti keadaan terakhirnya ketika ditinggalkan oleh pelaku kriminal manakala komputer tersebut kita matikan atau hidupkan kembali. Karena ketika komputer kita hidupkan terjadi beberapa perubahan pada temporary file, waktu akses, dan seterusnya. Sekali file-file ini telah berubah ketika komputer dihidupkan tidak ada lagi cara untuk mengembalikan (recover) file-file tersebut kepada keadaan semula. Komputer dalam kondisi hidup juga tidak bisa sembarangan dimatikan. Sebab ketika komputer dimatikan bisa saja ada program penghapus/perusak yang dapat menghapus dan menghilangkan bukti-bukti yang ada. Ada langkah-langkah tertentu yang harus dikuasai oleh seorang ahli digital forensik dalam mematikan/menghidupkan komputer tanpa ikut merusak/menghilangkan barang bukti yang ada didalamnya.

 

Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka seorang ahli Digital Forensik harus mendapatkan pelatihan (training) yang cukup untuk melakukan tahapan ini. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya. Hal ini dapat dilakukan dengan melakukan copy data secara Bitstream Image pada tempat yang sudah pasti aman.

 

3)      Analisa (analysis)

Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (contoh : apa saja software yang digunakan), hasil proses apa yang dihasilkan, dan waktu melakukan). Penelusuran bisa dilakukan pada data sebagai berikut: alamat URL yang telah dikunjungi, pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat, password, registry windows, hidden files, log event viewers, dan log application. Termasuk juga pengecekan metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan (saving), tanggal dan waktu modifikasi. Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi, mengembalikan email-email yang terhapus dan seterusnya.

 

 

4)      Presentasi (presentation)

Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:

·         Tanggal dan waktu terjadinya pelanggaran

·         Tanggal dan waktu pada saat investigasi

·         Permasalahan yang terjadi

·         Masa berlaku analisa laporan

·         Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan)

·         Tehnik khusus yang digunakan, contoh: password cracker

·         Bantuan pihak lain (pihak ketiga)

        Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

 

c. Tools yang Digunakan Dalam Digital Forensik

a)      Tools yang berbasis Windows

1.      EnCase

eNCase merupakan software untuk analisis data digital yang sangat komprehensif. Tool ini biasa digunakan untuk melakukan forensik jika ada insiden atau kasus yang berkaitan dengan dunia digital.

 

2.      FTK (Forensics Tool Kit)

FTK merupakan tool kit untuk melakukan investigasi forensik digital yang mumpuni.

 

3.      WinHex dari X-Ways

WinHex biasa digunakan untuk forensik gambar, logical preview,tapi bersifat low level recovery dan digunakan untuk recovery file.

 

4.      Mobiledit Forensic

Mobile Edit Forensic merupakan tool besutan dari Compelson yang digunakan untuk memeriksa dan mengakses handphone. 

 

5.      Recover My Files

Tool ini biasa dgunakan untuk mendapatkan kembali data yang telah terhapus atau terformat baik sengaja atau tidak sengaja. Bahkan dapat mengmbalikan data yang ada di media digital yang rusak namun belum parah kerusakannya.

 

b)      Tools yang Berbasis Linux

1.      The Sleuth Kit (TSK)

Tool ini digunakan untuk analisis yang komprehensif, biasa digunakan untuk analisis data seperti gambar, berkas, baik yang hilang, korup, dan terhapus.

 

2.      Autopsy

Tool ini merupakan versi GUI dari aplikasi The Sleuth Kit.

 

3.      Guymager

Guymager adalah tool yang digunakan untuk proses analisa gambar, hashing dan verifikasi file.

 

4.      Foremost

Tool ini digunakan untuk merecovery berkas berbasis pemindaian atau scan secara sector dengan melihat signature dari masing masing format filenya.

 

5.      Phatch

Tool ini digunakan untuk melihat meta data dari file foto.

 

 

 

 

 

 

 

 

 

 

 

BAB III
PENUTUP

 

 

A.    Kesimpulan

Digital Forensik adalah aktifitas penyelidikan yang dilakukan untuk menemukan bukti digital yang akan memperkuat atau melemahkan bukti fisik dari kasus yang ditangani. Tahapan dari digital forensic terdiri dari : pengumpulan, pemeliharaan, analisa, daan presentasi. Beberapa tools yang digunakan dalam digital fornsik seperti phatch, autopsy, the sleuth kit, forensics tools kit dan encase.

 

 

 

 

 

           

 

 

 

 

 

 

Sabtu, 02 April 2022

Makalah Kemanan dan Penjaminan Infomasi

 

Makalah

Keamanan dan Penjaminan Informasi

 


 

 

 


 

 

 

 

Nama : Chika Adelia

NIM : 12190217

Kelas : 12.6C.05

Mata Kuliah : Keamanan dan Penjaminan

 

 

 

BAB I
PENDAHULUAN

 

A.    Latar Belakang

Keamanan informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke publik atau segelintir orang yang tidak berkepentingan dalam informasi tersebut. Jika informasi bocor maka akan merugikan pihak pengirim ataupun penerima informasi. Seiring dengan perkembangan jaman, kemajuan teknologi semakin pesat. Seseorang yang tidak berkepentingan dalam informasi tersebut bisa dengan mudah mengetahui isi dari informasi. Pengirim informasi harus merahasiakan pesannya agar tidak mudah diketahui oleh orang luar, pengamanan informasi bisa dilakukan dengan menyandikan pesan menjadi kode -kode yang rumit untuk diketahui, namun tidak menutup kemungkinan orang yang tidak bertanggung jawab untuk bisa mengetahui isi pesan

 

B.     Identifikasi Masalah

1.      Aspek keamanan dan penjaminan informasi.

2.      Prinsip kemanan dan penjaminan informasi.

3.      Komponen keamanan dan penjaminan informasi

4.      Pengertian dan jenis keamanan siber.

5.      Penjelasan serangan siber.

 

 

 

BAB II
PEMBAHASAN

 

 

 

A. Aspek Keamanan dan Penjaminan Informasi

a)        Privacy / Confidentiality

adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.

 

b)        Integrity

Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan seperti virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Cara pencegahannya adalah dengan penggunaan enkripsi dan digital signature.

 

c)        Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

 

Penanggulangan :

1. membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya

dengan “tanda tangan” pembuat.

2. access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.

 

D) . Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Serangan : 1.Denial of Service attack (DoS attack)

3.     2.Mailbomb

 

E) Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.)

 

F) Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

 

 

B. Prinsip Keamanan dan Penjaminan Informasi

a)        Confidentiality (Kerahasiaan)

merupakan sebuah konsep yang menjamin data dan informasi yang dikirimkan tidak bocor kepada pihak yang tidak berkepentingan. Sebagaimana kita mengirim surat dalam amplop tadi, kertas amplop yang tebal mencegah seseorang untuk membaca isi surat yang kita kirimkan.

 

Data yang dikirimkan harus bersifat rahasia artinya data tersebut tidak bisa diakses dari luar dan hanya bisa diakses oleh orang-orang yang memiliki hak akses (authorized person). Akan sangat berbahaya misalnya bila password yang kita kirimkan dapat terbaca oleh pihak-pihak yang tidak berkepentingan. Atau percakapan whatsapp pribadi kita bocor di tengah jalan. Ini akan membahayakan. Proses confidentially dapat dilakukan dengan cara melakukan enkripsi terhadap informasi yang dikirimkan. Atau pengiriman data melalui VPN dimana VPN akan membuat terowongan sendiri di dalam mobilitas data jaringan komputer. Atau metode lain yang tidak memperkenankan unauthorized person membaca data dan informasi yang dikirimkan.

 

b)        Integrity

Integrity (Integritas) merupakan jaminan data yang diterima oleh penerima adalah data yang sama dengan data yang dikirimkan oleh si pengirim. Sebagai contoh, bila kita mengirim surat, maka si penerima surat akan membaca isi surat sebagaimana kita menulisnya. Ini penting agar informasi yang dikirimkan bebas dari pengubahan dan penyisipan terhadap isi informasi tersebut.

 

c)        Availability

Availability (Ketersediaan) merupakan tujuan dari keamanan informasi dimana data dan informasi yang dikirimkan dapat diakses dengan mudah dimanapun dan kapanpun oleh si penerima (authorized person). Percuma data yang dikirimkan telah terjaga kerahasiaannya dan terlindungi dari modifikasi selama dikirimkan namun tidak dapat diakses sewaktu-waktu. Ketidakmampuan data diakses sewaktu-waktu dapat juga terjadi karena data dan sistem yang mudah diserang oleh pembajak sehingga komputer dapat dimatikan kapan pun. Misalnya untuk login ke facebook saja kita harus menunggu selama sekian jam baru bisa diakses atau untuk membaca berita di web detik saja kita perlu menyesuaikan waktu aksesnya. 

 

c. Komponen Keamanan dan penjaminan Informasi

  Terdiri dari :

a)      Confidentiality

b)      Integrity

c)      Availability

d)     Survivability

e)      Accountability

f)       Privacy

g)      Authentication

h)      Authorization

i)        Assurance

 

D.Kemanan Cyber

   Keamanan cyber adalah praktik yang bertujuan untuk melindungi sebuah perangkat, jaringan, program, dan data dari segala macam serangan digital yang berbahaya. Praktik cyber security mencakup pemasangan firewall, backup data, multi factor authentication dan lain sebagainya yang bisa mencegah cyber criminals memasuki system.

 

e. Konsep Kemanan Cyber

a)      Confidentially, adalah upaya untuk merahasiakan sebuah informasi dan data agar tidak terjadi pencurian maupun kebocoran data.

b)      Integrity, memastikan bahwa semua data dan informasi yang diberikan tetap konsisten, akurat, dan juga terpercaya. 

c)      Availibility, adalah dimana data dan informasi yang ada dapat diakses dengan lancar dan mudah tanpa halangan.

 

 

 

f. Penerapan Kemanan Cyber

a)      Cloud Security

Cloud security adalah suatu upaya organisasi ataupun individu dalam melindungi data yang terdapat di dalam cloud. Upaya perlindungan ini mencakup teknologi, kebijakan kontrol dan layanan lain yang mendukung adanya keamanan cloud. Ancaman yang ada di dalam cloud security ini adalah seperti penyalahgunaan data, pencurian data dan juga pembajakan traffic layanan jasa. Penyedia layanan penyimpanan cloud yang buruk juga mampu mengancam tingkat keamanan cloud. Upaya dalam penerapan cloud security juga bisa dilakukan dengan cara menerapkan VPN, firewall, two factor authentication, sampai melakukan enkripsi data.

b)      Network Security

Network security adalah suatu kegiatan perlindungan jaringan internal dengan cara meningkatkan keamanan jaringan. Network security ini sangat penting, khusus bagi perusahaan yang memanfaatkan sistem jaringan dalam kegiatannya. Contoh umum dari penerapan network security adalah dengan menggunakan firewall dan juga antivirus. Kegiatan ini dilakukan agar mampu mendeteksi ancaman yang hadir dari malware berbahaya.

c)      Application Security

Application security adalah suatu proses melindungi dan juga meningkatkan keamanan aplikasi dari ancaman yang bisa terjadi kapan saja. Contohnya saja dalam website toko online. Anda harus bisa meningkatkan keamanan website Anda agar bisa memastikan data pelanggan dan data Anda aman dari ancaman cyber crime.

 

 

g. Serangan Siber

Serangan siber (cyber attack) adalah serangan berbahaya yang dilakukan oleh individu, kelompok, organisasi, maupun negara. Pihak-pihak ini menyasar sistem informasi perangkat komputer, jaringan, infrastruktur, atau perangkat pribadi yang biasanya bersumber anonim. Tujuannya adalah mencuri, mengubah, merugikan, bahkan menghancurkan target yang telah ditentukan dengan cara meretas.

 

h. Jenis Serangan Siber

a) Malware

   adalah setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem. Jenis malware yang umum seperti : spyware, adaware,virus,Trojan horse , ransomware, dsb. Gejala jika ada malware seperti : penggunaan CPU meningkat, kecepatan computer menurun, computer sering mengalami gangguan, file berubah, file terhapus, dsb.

 

b) Phising

  Adalah upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan bertujuan memancing orang untuk memberikan informasi pribadi secaratidak sadar. Data yang menjadi sasaran phising adalah data pribadi (nama, usia, alamat), data akun (username dan password), dan data  finansial (informasi kartu kredit, rekening). Data yang dibagikan akan digunakan untuk kejahatan. Jenis phising, anatar lain : email phising, spear phising, whaling, web phising.

 

d)     Social Engineering

merupakan serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia. • Pelaku rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan bantuan namun mereka juga mengincar kelemahan orang. Beberapa jenis serangan rekayasa sosial, seperti : pretexting, tailgating, something for something.

 

e)      DoS (Denial of Service)

Serangan DoS (Penolakan Layanan) adalah jenis serangan jaringan. Serangan DoS menimbulkan beberapa macam gangguan layanan jaringan untuk pengguna, perangkat, atau aplikasi.

 

    


BAB III
PEMBAHASAN

 

Kesimpulan

Dengan terpenuhinya aspek-aspek sistem keamanan informasi dan prinsip dasar penyusunan program keamanan informasi tersebut maka sumber daya informasi terjamin dan terlindungi dari ancaman pihak-pihak yang tidak berwenang yang akan memanfaatkan data dan informasi untuk kepentingan yang merugikan organisasi atau perusahaan.