Minggu, 26 November 2023

MARI MENGENAL IT FORENSIC LEBIH DALAM

 IT FORENSIC

        Haii semua, welcome back to my blog. Kali ini mungkin bakalan jadi blog terakhir yang membahas tentang materi etika profesi kali yaa, huhuu sedih banget:( Oke, kali ini aku bakal sharing ke kalian mengenai materi yang sudah aku dapatin waktu kuliah di kampus tercinta aku kemarin, tentang apa tuh kira-kira? Ya, betul! Tentang IT Forensic, adakah yang sudah tahu? Yuk disimak~

        Forensik merupakan suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan bukti dalam sidang pengadilan terkait adanya suatu kasus hukum. Lalu kalau IT Forensic apa? IT Forensic merupakan suatu proses mengidentiifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Tujuan IT Forensic ini sendiri yaitu untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi yang kemudian setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Adapun konsep dalam IT Forensic antara lain yaitu:

  1. Identifikasi. Segala bukti yang mendukung penyelidikan dikumpulkan, penyelidikan dimulai dari identifikasi dimana bukti itu berada, disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Tools yang biasa digunakan yaitu Forensic Acquisition Utilities, Ftimes, ProDiscover DFT, dsb.
  2. Penyimpanan. Mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Karena barang bukti mudah rusak, bersifat sementara (volatile), berubah, dan mudah hilang, maka dibutuhkan pengetahuan mendalam oleh ahli digital forensik mengingat kesalahan kecil pada penanganan bukti dapat tidak diakui di pengadilan. Aturan utama yaitu penyelidikan tidak boleh dilakukan langsung pada bukti asli dikhawatirkan dapat merubah isi dan strukturnya. Dilakukan copy data secara Bitstream Image (penyimpanan digital dengan mengkopi tiap bit dari data orisinil) dari bukti asli ke media lain. Tiap biner digit di-copy secara utuh dalam media baru atau yang disebut dengan teknik cloning atau imaging yang akan dijadikan obyek penelitian dan penyelidikan.
  3. Analisa Bukti Digital. Siapa yang telah melakukan? Apa yang telah dilakukan? Apa saja software yang digunakan? Hasil proses apa yang dihasilkan? Waktu melakukan? Tahapan analisis pun terbagi menjadi dua, yaitu analisis media (media analysis) yang menggunakan tools TestDisk, Explore2fs, ProDiscover DFT, dll dan analisis aplikasi (application analysis) yang menggunakan tools Event Log Parser, Galleta, Md5deep, dll.
  4. Presentasi. Dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggungjawabkan secara hukum di pengadilan. Laporan yang disajikan pun harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak. Adapun hal penting yang perlu dicantumkan pada saat presentasi/penyajian laporan, antara lain seperti tanggal dan waktu terjadinya pelanggaran, tanggal dan waktu pada saat investigasi, dan permasalahan yang terjadi.
        Training dan sertifikasi yang dapat kalian ikuti jika berminat dalam bidang IT Forensic antara lain yaitu:
  1. Certified Information System Security Professional (CISSP)
  2. Experienced Computer Forensic Examiner (ECFE)
  3. Computer Hacking Forensic Investigator (CHFI)
  4. Certified Forensic Analyst (CFA)
  5. Certified Computer Examiner (CCE)
  6. Advanced Information Security (AIS)
        Nah, sampailah kalian di penghujung blog ini. Gimana? Blog yang sangat singkat bukan? Tentu saja. Buat kalian yang sedang menempuh prodi yang berhubungan dengan teknologi tapi agak oleng ke bidang hukum, bisa banget nih blog ini ngebantu kalian untuk menambah wawasan tentang hukum. Segini dulu dari aku. Hope to see you soon, enjoy to read my blog. Thank you!

Selasa, 14 November 2023

CYBER CRIME YANG PENTING DIKETAHUI OLEH SEORANG IT WORKER

 CYBER CRIME

        Hai hai haiii welcome back to my blog guys, apa kabar kalian? Semoga selalu baik-baik saja ya. Aku sendiri lagi pusing nih banyak tugas mendekati akhir semester, salah satunya yaitu tugas project yang hampir membuat kepalaku menguap! Wkwkwkw. Okay, seperti biasa kali ini aku bakal sharing materi lagi dong sama kalian, setelah Senin kemarin aku dapet materi baru di kampus yaitu tentang kejahatan mayantara atau istilah elitnya adalah cyber crime. So, tunggu apa lagi? langsung disimak yuk!

CYBER CRIME

        Cyber crime atau kejahatan mayantara adalah kejahatan yang dilakukan melalui komputer dan jaringan. Cyber crime bisa berakibat merugikan pada masalah mikro yaitu perseorangan dan masalah makro yaitu komunal, publik, dan efek domino. Cyber crime tidak memiliki batas geografis sehingga bisa dilakukan secara jarak yang dekat maupun jarak yang jauh karna pelaku kejahatan dapat menyembunyikan jejaknya. Cyber crime secara garis besar dibedakan menjadi dua yaitu kejahatan yang bertujuan merusak atau menyerang sistem atau jaringan komputer dan kejahatan yang menggunakan komputer atau internet sebagai alat bantu dalam melancarkan kejahatan, bahkan semakin kesini pun ada yang mengkombinasikan keduanya.

POLA KEJAHATAN

        Menurut Simarmata (2006), berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman pada sistem komputer dibagi menjadi 4, antara lain yaitu:
    1. Interruption. Ancaman availability informasi atau data komputer yang telah dirusak atau dihapus sehingga ketika dibutuhkan tidak ada lagi. Contohnya seperti perusakan perangkat keras, menanam virus yang dapat merusak data sehingga tidak dapat dipakai.
    2. Interception. Ancaman kerahasiaan atau secrecy, informasi dalam sistem disadap oleh orang yang tidak berhak. Contohnya seperti penyadapan atau hacking.
    3. Modification. Ancaman integritas, pihak ketiga yang berhasil menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginannya. Contohnya seperti memodifikasi pesan dalam transmisi, mengubah data penjualan, dll.
    4. Fabrication. Ancaman integritas, pihak ketiga yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga penerima informasi menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut. Contohnya seperti memasukkan pesan-pesan palsu ke jaringan, penambahan record palsu ke file, dll.

JENIS - JENIS CYBER CRIME


        Berikut beberapa jenis cyber crime antara lain yaitu:
    1. Illegal Access. Akses tidak sah terhadap sistem komputer.
    2. Data Interface. Mengganggu data komputer.
    3. System Interface. Mengganggu sistem komputer.
    4. Illegal Interception. Intersepsi tidak sah terhadap operasional komputer, sistem, dan jaringan komputer.
    5. Data Theft. Pencurian data.
    6. Data Leakage and Espionage. Membocorkan data dan memata-matai.
    7. Misuse of Devices. Penyalahgunaan peralatan komputer.
    8. Credit Card Fraud. Penipuan kartu kredit.
    9. Bank Fraud. Penipuan bank.
    10. Service Offered Fraud. Penipuan melalui penawaran jasa.
    11. Identity Theft and Fraud. Pencurian dan penipuan identitas.
    12. Computer-related Fraud and Forgery. Penipuan dan pemalsuan melalui komputer.
    13. Computer-related Betting. Perjudian melalui komputer.
    14. Computer-related Extortion and Threats. Pemerasan dan pengancaman melalui komputer.
    15. Child Pornography. Pornografi anak.
    16. Infringements of Copyright and Related Rights. Pelanggaran terhadap hak cipta dan hak-hak terkait.
    17. Drug Traffickers. Peredaran narkoba.
    18. Software Piracy. Pembajakan perangkat lunak.
    19. E-mail Bombings. Pengiriman E-mail spam.
    20. Spoofing. Penyamaran informasi seolah-olah yang asli.
    21. Password Sniffer. Penyadapan password.
    22. Defacing. Mengubah tampilan website orang lain tanpa izin.
    23. Cracking. Peretasan sistem keamanan komputer.
    24. Phreaking. Manipulasi atau peretasan sistem telepon.
    25. Sniffing. Penyadapan jaringan internet.
    26. Phising. Mendapatkan informasi data seseorang dengan teknik pengelabuan.
    27. Denial of Service (DoS) Attack. Penyerang membanjiri server dengan lalu lintas internet untuk mencegah pengguna mengakses layanan dan situs online yang terhubung.


UPAYA PENCEGAHAN

        Supaya terhindar dari cyber crime yang sedang marak beredar di era 4.0 maka berikut beberapa upaya pencegahan yang bisa kita lakukan:
  1. Keep the Computer System Up-To-Date: Penjahat cyber akan menggunakan kelemahan perangkat lunak untuk menyerang sistem komputer sering dan anonim. Sebagian besar sistem berbasis Windows dapat dikonfigurasi untuk mengunduh tambalan perangkat lunak dan pembaruan secara otomatis. Dengan melakukan ini, mereka akan memantau semua aktivitas online dengan maksud untuk melindungi sistem dari virus dan program jahat lainnya. Mereka juga akan ditingkatkan untuk melindungi terhadap Spyware dan Adware. Agar aman di Internet, perangkat lunak antivirus harus dikonfigurasi untuk memperbarui dirinya sendiri setiap kali
  2. Secure Configuration of the System: Penting bahwa komputer dikonfigurasi ke tingkat keamanan yang sesuai dan nyaman bagi pengguna. Terlalu banyak keamanan dapat memiliki efek buruk membuat frustrasi pengguna dan mungkin mencegah mereka mengakses konten web tertentu. Menggunakan fitur "bantuan" dari sistem operasi sering dapat menjawab banyak pertanyaan di bidang ini.
  3. Choose a Strong Password and Protect It: Nama pengguna, kata sandi, dan nomor identifikasi pribadi (PIN) digunakan untuk hampir setiap transaksi online saat ini. Kata sandi yang kuat harus memiliki panjang minimal delapan karakter dengan campuran huruf dan angka. Menggunakan kata sandi yang sama untuk berbagai situs atau sistem meningkatkan risiko penemuan dan kemungkinan eksploitasi. Menulis kata sandi dan membiarkannya di dekat sistem yang ingin digunakan bukanlah praktik yang baik. Mengubah kata sandi setiap 90 hari adalah praktik yang baik untuk membatasi jumlah waktu yang dapat digunakan untuk mengakses informasi sensitif.
  4. Keep Your Firewall Turned On: Firewall membantu melindungi komputer Anda dari peretas yang mungkin mencoba mendapatkan akses untuk merusaknya, menghapus informasi, atau mencuri kata sandi dan informasi sensitif lainnya. Firewall perangkat lunak secara luas direkomendasikan untuk satu komputer. Perangkat lunak ini sudah dikemas pada beberapa sistem operasi atau dapat dibeli untuk komputer individual. Untuk beberapa komputer dalam jaringan, router perangkat keras biasanya menyediakan perlindungan firewall.
  5. Install or Update Your Antivirus Software: Perangkat lunak antivirus dirancang untuk mencegah program perangkat lunak berbahaya tertanam di komputer Anda. Jika mendeteksi kode berbahaya, seperti virus atau worm, ia berfungsi untuk menonaktifkan atau menghapusnya. Virus dapat menginfeksi komputer tanpa sepengetahuan pengguna. Sebagian besar jenis perangkat lunak antivirus dapat diatur untuk diperbarui secara otomatis. Hampir 100 persen komputer yang dijual di Amerika Serikat saat ini dilengkapi dengan beberapa jenis perangkat lunak antivirus. Kegagalan untuk memperbarui perangkat lunak ini adalah penyebab sebagian besar masalah muncul. Firewall memantau semua data yang masuk dan keluar dari komputer ke Internet, sering kali memblokir serangan agar tidak mencapai sistem. Perangkat lunak antivirus adalah garis pertahanan berikutnya sehingga penjahat dunia maya yang mengeksploitasi kelemahan dalam paket perangkat lunak dapat digagalkan. Hal ini juga akan mencegah sejumlah serangan otomatis dan sederhana yang digunakan penjahat untuk membobol sistem Anda.
  6. Protect Your Personal Information: Menggunakan banyak layanan online saat ini melibatkan berbagi informasi pribadi dasar termasuk nama, alamat rumah, nomor telepon, dan alamat email. Menggunakan akal sehat adalah cara terbaik untuk melindungi dan mencegah Kejahatan Dunia Maya. Jangan menanggapi pesan email yang berisi salah ejaan, tata bahasa yang buruk, frasa yang aneh, atau situs web dengan ekstensi yang aneh. Jika ragu untuk membalas email, pertimbangkan untuk menelepon organisasi tersebut untuk memverifikasi keasliannya. Ketikkan alamat situs web di browser alih-alih mengeklik tautan. Setiap situs web transaksi keuangan harus memiliki “s” setelah huruf “http” (misalnya https://www.mystore.com bukan http://www.mystore.com). Huruf “s” berarti aman dan akan muncul ketika Anda berada di area yang meminta Anda untuk masuk atau memberikan data sensitif lainnya. Tanda lain bahwa Anda memiliki koneksi aman adalah ikon gembok kecil di bagian bawah browser web Anda (biasanya di pojok kanan). Peretas mungkin mencoba mendapatkan akses untuk merusaknya, menghapus informasi, atau mencuri kata sandi dan informasi sensitif lainnya. Firewall perangkat lunak secara luas direkomendasikan untuk satu komputer. Perangkat lunak ini sudah dikemas pada beberapa sistem operasi atau dapat dibeli untuk komputer individual. Untuk beberapa komputer dalam jaringan, router perangkat keras biasanya menyediakan perlindungan firewall.
  7. Read the Fine Print On Website Privacy Policies: Di banyak situs jejaring sosial dan berbagi foto, terdapat kebijakan privasi yang mengizinkan situs web untuk menyimpan informasi dan foto yang diposting ke situs, terkadang tanpa batas waktu, bahkan setelah yang asli telah dihapus oleh pengguna. Meskipun hal ini mungkin tidak menyurutkan semangat seseorang untuk memposting gambar atau pesan, kesadaran bahwa hal ini nantinya dapat diambil dan disebarluaskan dapat menjadi pertimbangan mengenai informasi atau foto apa yang diposting. Apa yang saat ini tampak sebagai lelucon yang tidak berbahaya dapat berdampak buruk pada reputasi seseorang beberapa tahun kemudian ketika melamar pekerjaan atau peluang lainnya.
  8. Review Financial Statements Regularly: Meninjau laporan kartu kredit dan bank secara teratur sering kali akan mengurangi dampak pencurian identitas dan penipuan kredit dengan menemukan masalahnya segera setelah data dicuri atau ketika informasi tersebut pertama kali digunakan. Layanan perlindungan kartu kredit sering kali dapat mengingatkan seseorang ketika ada aktivitas tidak biasa yang terjadi pada akunnya, misalnya pembelian di lokasi yang jauh secara geografis atau pembelian dalam jumlah besar. Peringatan ini tidak boleh dianggap enteng dan bisa menjadi indikator pertama yang diterima oleh korban bahwa ada sesuatu yang tidak beres.
  9. If It Seems Too Good to Be True, It Is ...?: Tidak ada seorang pun yang akan menerima uang dalam jumlah besar dari politisi Nigeria yang sudah meninggal, memenangkan lotre besar karena “dipilih secara acak dari database alamat email,” atau menghasilkan banyak uang dari “sisa pendapatan pasif beberapa jam setiap hari dengan berolahraga. dari rumahmu.” Banyak dari kejahatan ini tidak dilaporkan karena korban terlalu malu untuk mengakui kepada penegak hukum bahwa mereka telah ditipu.
  10. Turn Off Your Computer: Dengan pertumbuhan koneksi Internet berkecepatan tinggi, banyak yang memilih untuk membiarkan komputer mereka tetap menyala dan siap beraksi. Kelemahannya adalah “selalu aktif” membuat komputer lebih rentan. Selain perlindungan firewall, yang dirancang untuk menangkis serangan yang tidak diinginkan, mematikan komputer secara efektif memutuskan koneksi penyerang—baik itu Spyware atau botnet yang menggunakan sumber daya komputer Anda untuk menjangkau pengguna lain tanpa disadari.

        Okay mungkin segitu dulu kali ya sharing materi dari aku kali ini, lebih aware lagi sama keamanan sistem komputer kalian, jangan lengah karena siapapun bisa menjadi musuh kalian apalagi di era 4.0 yang semuanya serba canggih ini. Semua bisa diretas, semua bisa dibobol, apalagi cyber crime yang semakin banyak macamnya. Hope this blog can help you a lot, see you on my next blog. Thank you! :p

MARI MENGENAL IT FORENSIC LEBIH DALAM

  IT FORENSIC Sumber:  https://www.apu.edu.my         Haii semua, welcome back to my blog . Kali ini mungkin bakalan jadi blog terakhir yang...