Minggu, 29 Juni 2014

IT FORENSIK

IT-forensik, mungkin bagi beberapa orang awam masih bingung apa itu IT forensik, berikut ini saya akan mencoba menjelaskan tentang apa itu IT forensik, yang saya ambil saari beberapa sumber di internet yang saya rangkum agar mudah dimengerti. sebelumnya mari kita artikan apa itu IT forensik, Komputer forensik, juga cyberforensics, adalah aplikasi komputer teknik investigasi dan analisis untuk mengumpulkan bukti yang cocok untukpresentasi di pengadilan hukum. Tujuan dari forensik komputer adalah untuk melakukanpenyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
Peneliti forensik biasanya mengikuti suatu standar prosedur :Setelah fisik mengisolasi komputer tersebut untuk memastikan tidak dapat sengaja terkontaminasi, peneliti membuat salinan digital dari hard drive. Setelah hard drive asli telah disalin, itu tersimpan dalam sebuah fasilitas penyimpanan yang aman atau lainnya aman untuk mempertahankan kondisi aslinya. Semua investigasi dilakukan pada salinan digital.
Peneliti menggunakan berbagai teknik dan aplikasi forensik kepemilikan untuk memeriksa copyhard drive, mencari folder tersembunyi dan ruang disk dialokasikan  untuk salinan dihapus,  terenkripsi, atau file rusak. Setiap bukti yang ditemukan di salinan digital secara seksamadidokumentasikan dalam sebuah "laporan temuan" dan diverifikasi dengan aslinya dalam persiapan untuk proses hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya.                    Cyber ​​forensik dapat juga didefinisikan sebagai proses penggalian informasi dan data dari media penyimpanan komputer dan menjamin akurasi dan reliabilitas. Tantangan tentu saja adalah untuk dapat menemukan data ini, pengumpulan itu, melestarikan, dan menyajikannya dengan cara yang dapat diterima dalam pengadilan hukum.
Selain itu, cyber thieves, tidak jujur ​​dan bahkan jujur ​​karyawan menyembunyikan, menghapus, menyamarkan, mengenkripsi dan menghancurkan bukti-bukti dari media penyimpanan menggunakan berbagai freeware, shareware dan komersial program utilitas yang tersedia. Sebuah ketergantungan global terhadap teknologi dikombinasikan dengan memperluas kehadiran Internet sebagai sumber daya kunci dan strategis mengharuskan bahwa aset perusahaan terjaga dengan baik dilindungi dan dijaga.
Ketika aset tersebut diserang, atau disalahgunakan, infosecurity profesional harus mampu mengumpulkan bukti elektronik menyalahgunakan dan memanfaatkan bukti bahwa untuk membawa ke pengadilan mereka yang menyalahgunakan teknologi.
anonimitas yang disediakan oleh Internet, dan kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk melindungi sumber daya infrastruktur kritis, memiliki alat untuk melakukannya.

Tujuan IT forensik
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum: 
1. Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump,
internet, dll) – termasuk di dalamnya data yang sdh terhapus
.
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses
forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
.
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli,
dll)

Prinsip:
– Forensik bukan proses Hacking
– Data yang didapat harus dijaga jgnberubah
– Membuat image dari HD / Floppy /USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
– Image tsb yang diotak-atik (hacking) dan dianalisis bukan yang asli
– Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
– Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image


CONTOH KASUS

Pembobolan ATM dengan Teknik ATM Skimmer Scan

Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
  
Modus pembobolan ATM dengan menggunakan skimmer adalah:
1.    Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
2.    Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3.    Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
4.    Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.

 
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Jumat, 09 Mei 2014

This is My Choice



Who are the presidential candidates who will I choose ? Why ?

I am writing this article because it is given the task of the English language . For the new Indonesia , say choosing Prabowo as the President of Indonesia . Why I chose Prabowo ? because :
With her ​​background , as purnwirawan Army lieutenant generals no doubt that he is love with the country of Indonesia. Because he has to serve the country . And he became president , he can lead the country into a state of Indonesia safe and peaceful .
In addition , Prabowo is a successful entrepreneur who founded assessed to be much of an effort to abuse of power to enrich themselves , families and groups . and Prabowo was the only President who qualify for the next 5 years .

then , Prabowo was also determined to change the fate of the people and poverty alleviation . The figure of the former commander of the Special Forces Corps is also considered to have a strong determination to change the system of government to be more authoritative . And not to be dependent on other countries . Determined He also considered to be more open in managing and utilizing the country's wealth for the nation and its people .


The following text is an excerpt from Prabowo :

" Therefore , it is my belief , it is the value that I stand for : . Nations independent , which stands on its own feet "
" Great nation is a nation that always remember and honor the heroes . Superior nation is a nation that can live in the spirit of togetherness , family and unity . "

Name  : Rina Agustine
Class   : 4KA09
NPM   : 15110965

Rabu, 30 April 2014

TUGAS 2



A. Contoh kasus tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari

Sebuah contoh gangguan pemanfaatan teknologi sehari-hari yaitu tentang pencurian data. Seperti yang saya alami, yaitu acount twitter yang saya miliki tiba-tiba saja selalu men-twit. Padahal saat itu saya tidak pernah menuliskan twit tersebut. Setelah saya coba hapus twit itu saya kira masalah itu sudah selesai, tetapi malah terus-terusan me-retweet twit orang lain, seperti iklan dan berita terbaru padahal saya yakin saya tidak pernah melakukan hal itu. Hingga pada suatu ketika, saya mencoba merubah password twitter saya. Setelah saya merubahnya saat saya log-in dengan menggunakan acount yang saya miliki malah tidak dapat diakses. Mulai saat itulah saya tidak lagi menggunakan twitter karna itu sangat mengganggu saya, karna ada orang lain yang menggunakan acount yang saya miliki untuk kepentingan mereka.

B. Gangguan dalam pemanfaatan teknologi sistem informasi yaitu

Ancaman Jaringan Komputer
- FISIK
·         Pencurian perangkat keras komputer atau perangkat jaringan
·         Kerusakan pada komputer dan perangkat komunikasi jaringan
·         Wiretapping
·         Bencana alam
- LOGIK
·         Kerusakan pada sistem operasi atau aplikasi
·         Virus
·         Sniffing
Bentuk Ancaman Jaringan

-Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung
-Spoofing  Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
-Phreaking Perilaku menjadikan sistem pengamanan telepon melemah
-Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
-Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
-Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
-Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

C. CARA MENANGGULANGI ANCAMAN/ GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI

1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Sumber :
- http://robby.c.staff.gunadarma.ac.id/Downloads/folder/0.0
- http://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_informasi_dan_penanggulangannya/

This Is Me




Hello everybody........ 
My name is Rina Agustine. I’m 21 years old. I was born in Jakarta on August 10, 1992. I lived with my parents in jakarta. My address on the street sawo1 rt  001 / 005 no. 48. My father named Naman and My mother named Hodijah. I was the first child. I have one younger brother. He named Fajar Ramahan, this time he was still a high school.

I'm currently going to school at the university Gunadarma. why I go to college here? This is because the suggestion of my father. I actually wanted to go to high school science of statistics, but I did not pass the selection it is for me to continue studying at university Gunadarma. After studying at Gunadarma, I feel comfortable college here. While level 1, I was in class 1ka13. And now I am at level 4, in class 4ka09. I do not just lecture but I also work part-time. I worked part-time at Gunadarma, on the new admissions in 2014. I work when there is no class schedules.  This is my final year of college. I am currently also working on thesis. and I will pass this year, amen.

When I graduate, I will find a job according to my field of study that follow. I will most likely take the test civil servants. Because it is quite a job guarantee for the life of me next.
if i had to get a job according to my dream, I will continue studying the possibility of S2. Because, education is very important.