Melacak sumber program perusak
Isi nama file yang akan kita gunakan, lalu klik tombol next, lalu finish. Selanjutnya terlebih dahulu kita akan mendeklarasikan variable-variabel yang akan digunakan didalam program pengolahan citra ini. Serta mendesain tampilan GUI aplikasi ketika di jalankan biar terkihat menarik. Gambar di bawah ini memperlihatkan penggalan coding GUI untuk memperindah tampilan. Setelah pendeklarasian variable dan penulisan coding GUI selesai, maka kita lanjutkan ke program intinya yaitu program perataan histogram Histogram Equalization.
Dalam kenyataannya bisa memberikan suatu gambaran pendekatan mengenai program. Tool yang dipergunakan adalahdebugger, tracer, emulator mesin, analisis logika dan terkadang sniffer jaringan. Keuntungan dari analisis dinamik adalah cepat dan akurat. Kasus khusus dari analisis dinamik adalah analisis kotak hitam black box , yaitu analisis dinamik tanpa mengakses internal program.
Dalam kasus ini, pengamatan dilakukan pada input dan output eksternal, serta karakteristik pewaktuannya. Bisa jadi ini merupakan satu-satunya alat yang tersedia setelah penyusupan sistem. Analisis dinamik harus dilakukan sehingga tidak menimbulkan kerusakan yang berbahaya, sehingga eksekusi program bisa dijalankan pada :.
Mesin dengan sandbox Virtual Machine. Untuk memantau kemajuan progress suatu program, pengamatan bisa dilakukan dengan cara:. Suatu mesin yang mengalami compromisetidak akan bisa dipercaya, dan semua informasi yang berasal dari mesin tersebut perlu diragukan. Terdapat pula sejumlah penyusupan yang baru diketahui setelah penyusup memberitahukan secara eksplisit pada administrator sistem.
Pada aktivitas tersebut hacker bisa mengambil informasi selama beberapa bulan sebelum korban mengetahuinya. Karena akses penyusup sudah berlangsung dalam waktu lama dan melibatkan banyak program, biaya terbesar adalah downtime berkaitan dengan mengembalikan sistem ke keadaan yang aman. Artinya kita masih harus melakukan perlindungan jaringan baik dari dalam maupun dari luar.
Untuk menghadapi penyusupan dan serangan dapat dilakukan persiapan berikut [2][4]:. Amati aktivitas pada port- port yang biasanya berkaitan dengan trojan , backdoor, denial of service tool, dan yang serupa. Pergunakan tool semacam Tripwire untuk mengamati perubahan pada sistem, yang memungkinkan membuat snapshot sistem Pemeriksaan lainnya adalah mode promiscous pada network card dan adanya kompilator yang diinstall. Bisa juga dipertimbangkan one time password. Misalkan capture tampilan, jangan matikan komputer, lakukan shutdown normal, copot modem, labeli semua alat, dan tulis semua yang mungkin.
Harus ditentukan standard operating procedures SOP di mana akan memastikan tidak ada kontaminasi dengan data lain atau data kasus sebelumnya [12].
Banyak organisasi tidak hanya mengabaikan penerapan keamanan untuk melindungi jaringan dan data mereka, tetapi juga tidak siap untuk menangani penyusupan dan insiden [11]. Organisasi harus menerapkan perencanaan respon dan pelaporan insiden, serta membuat team untuk menanganinya. Hal itu bisa juga dilakukan dengan menyewa ahli forensik dari perusahaan keamanan.
Saat diduga terdapat kecurigaan compromise keamanan atau tindakan ilegal yang berkaitan dengan komputer, maka akan merupakan suatu hal yang penting untuk melakukan langkah—langkah dalam menjamin perlindungan terhadap data pada komputer atau media penyimpanan.
Penyimpanan data diperlukan untuk menentukan compromise tingkat keamanan dan letak bukti-bukti yang mungkin berkaitan dengan tindakan ilegal [10]. Respon awal pada penanganan insiden bisa sangat mempengaruhi analisis laboratorium [12]. Orang-orang tidak berkepentingan tidak seharusnya dibiarkan di sekitar tempat kejadian perkara.
Perlu adanya dokumentasi mengenai perlindungan barang bukti, analisis dan laporan penemuan. Suatu kebijakan dan prosedur penanganan insiden sangat penting untuk setiap organisasi. Hal-hal yang harus diingat adalah [19]:.
Tidak semua perusahaan memiliki ahli forensik, kalau pun ada mereka tidak selalu berada di tempat. Sehingga pada saat terjadi insiden staf harus terlatih sekurang-kurangnya [19]:. Respon awal pada keamanan komputer bisa jadi lebih penting daripada analisis teknis selanjutnya dari sistem komputer, karena dampak tindakan yang dilakukan oleh tim penanganan insiden [10].
Dalam suatu kejadian yang dicurigai sebagai insiden komputer, harus ada perlakuan secara berhati-hati untuk menjaga barang bukti dalam keadaan aslinya. Meski kelihatan sesederhana melihat file pada suatu sistem yang tidak akan menghasilkan perubahan media asli, membuka file tersebut akan mengakibatkan perubahan. Dari sudut pandang legal, hal tersebut tidak lagi menjadi bukti orisinil dan tidak bisa diterima oleh proses administratif hukum. Tiap organisasi harus memiliki suatu tim penanganan insiden.
Tim harus menulis prosedur penanganan insiden. Prosedur sederhana untuk mengamankan suatu insiden komputer [10]:. Amankan lingkungan.
Shutting down komputer. Label barang bukti. Dokumentasikan barang bukti. Transportasikan barang bukti. Dokumentasi rangkaian penyimpanan. Ini merupakan dokumen konsensus di mana:. Hasilnya adalah panduan untuk persiapan dan respon pada insiden keamanan.
Terdiri dari 44 halaman, menyatakan 90 tindakan dalam 31 langkah dan 6 fase. Di sini ditunjukkan bagaimana berespon pada jenis insiden tertentu seperti probing , spionase, dan lainnya.
Fase 1: Persiapan 42 tindakan. Fase 2: Identifikasi 6 tindakan. Fase 3: Pengisian 17 tindakan. Fase 4: Pembasmian 10 tindakan. Fase 5: Pemulihan 6 tindakan. Fase 6: Tindak lanjut 9 tindakan. Salah satu bagian dari dokumen [15] yang bisa dipergunakan perusahaan yang belum siap menghadapi insiden adalah Emergency Action Card, berupa sepuluh langkah berikut:.
Tetap tenang sehingga menghindari kesalahan fatal. Buatlah catatan yang baik dan relevan: siapa, apa, bagaimana, kapan, di mana, mengapa. Beritahu orang yang tepat dan carilah pertolongan, mulai dari koordinator keamanan dan manajer. Tetapkan kebijakan orang-orang terpercaya yang boleh tahu.
Gunakan jalur komunikasi terpisah dari sistem yang mengalami compromise. Isolasi masalah sehingga tidak bertambah buruk. Buat backup sistem. Temukan sumber masalah. Kembali ke pekerjaan semula setelah backup terjamin, dan lakukan restore sistem.
Belajar dari pengalaman. Kebutuhan akan ahli komputer foresik menjadi penting pada departemen penegakan hukum, pemerintahan, dan perusahaan dunia. Dewasa ini tidak ada suatu metodologi tunggal untuk melakukan analisis dan penyelidikan forensik, karena terdapat terlalu banyak variabel [14].
Misalkan sistem operasi, program aplikasi, algoritma kriptografi, dan platform hardware. Di luar itu adalah aspek hukum, batas-batas internasional, dan publisitas. Karena manusia tidak luput dari kesalahan maka harus ada metode yang pasti untuk melakukan penyelidikan dan standar yang dikembangkan.
Sains adalah metode, serta tindakan yang direncanakan untuk memperoleh dan menganalisa barang bukti, sedangkan teknologi dalam kasus komputer adalah program yang memenuhi kebutuhan tertentu untuk memperoleh dan menganalisa barang bukti [9]. Mengikuti metode standar merupakan hal yang penting demi kesuksesan dan keefektifan komputer forensik, seperti halnya programmer mempergunakan metode pemrograman standar [13]. Perancangan dan implementasi software merupakan hal yang mirip satu sama lain.
Konsep ini dapat diterapkan pula pada komputer forensik. Bukti komputer bisa muncul dalam bermacam bentuk dan versi. Penyelidik yang memiliki pengetahuan mengenai banyak teknik dan metode penyimpanan bisa dengan cepat mengidentifikasikan tempat untuk mencari tanda-tanda barang bukti.
Suatu metode standar akan memungkinkan perlindungan barang bukti. Ada beberapa panduan keprofesian yang diterima secara luas [15]:. Pekerjaan ini menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal. Dalam kaitan ini terdapat akronim PPAD pada komputer forensik [12]:.
Preserve the data to ensure the data is not changed Pelihara data untuk menjamin data tidak berubah. Protect the evidence to ensure no one else has access to the evidence Lindungi data untuk menjamin tidak ada yang mengakses barang bukti.
Analyze the data using forensically sound techniques Lakukan analisis data mempergunakan teknik forensik. Document everything Dokumentasikan semuanya. Di sini integritas proses merupakan hal yang sepenting integritas data [12]. Karena itu, tahapan khusus diperlukan untuk melindungi barang bukti. Sedikit organisasi yang memiliki tool atau ahli forensik sendiri untuk menangani insiden yang serius.
Ahli keamanan sendiri jarang dilatih komputer forensik sehingga kurang memiliki pengetahuan prosedur tertentu yang diperlukan untuk persidangan. Penggunaan media forensik yang steril. Pengujian harus mempertahankan integritas media asli. Printout dan copy data hasil pengujian harus ditandai, dikenali dan disertakan. Semua peralatan dan keahlian yang ada tidak akan berguna jika tidak disinkronisasikan dengan penegak hukum [14]. Mungkin diperlukan dokumentasi yang lebih baik dan rangkaian penanganan barang bukti.
Perlu dipelajari apa yang diperlukan oleh aparat hukum dan menyesuaikan metodologi dengannya. Karena terdapat cukup banyak variabel pada kasus forensik, ada dua hal yang diperlukan [14]:.
Definisikan metodologi, baik aturan dan panduan. Kerjakan sesuai metodologi itu. Meski tidak bisa persis karena tak ada dua kasus yang identik. Misalkan saja mobil Ferrari dan Honda memiliki mekanisme dasar yang sama tetapi anda mengendarainya secara berbeda. Hal terpenting lainnya adalah dokumentasi rangkaian barang bukti [14]. Misalkan saja forensik dilakukan oleh beberapa orang, yang harus saling mengetahui tahapan dan pekerjaan masing-masing.
Perlu dicatat pula waktu dan nama yang terkait serta langkah yang diambil. Dengan dokumentasi yang lengkap bisa mematahkan argumen salah prosedur, jika kita mengikuti metodologi yang telah ditentukan. Dokumentasi juga bisa membantu ahli forensik bila kasus ditangani dalam waktu lama dan beban kerjanya tinggi. Beberapa aspek yang bisa dipelajari untuk meningkatkan kemampuan penyelidikan [20]:.
Berhentilah sebentar dan periksalah kenyataan yang ada untuk meyakinkan anda cukup beralasan. Perlu diingat pekerjaan ini berkaitan dengan mengumpulkan semua bukti yang tersedia bukan hanya bukti yang mendukung penuntutan.
Perlunya Perlindungan Bukti. Dari kasus yang diajukan oleh penuntut hanya 83 yang dieksekusi karena kurangnya bukti. Saat suatu kasus diajukan bisa memakan waktu persidangan sampai lima tahun. Alasannya adalah bukti yang dikumpulkan pada kasus kejahatan komputer sangat kompleks. Banyak kasus tidak dibawa ke pengadilan karena barang bukti yang tidak memadai [13]. Bukti harus ditangani secara hati-hati untuk mencegah penolakan dalam pengadilan, karena rusak atau mengalami perubahan.
Barang bukti komputer merupakan benda yang sensitif dan bisa mengalami kerusakan karena salah penanganan. Ahli forensik harus menanganinya sedemikian sehingga dijamin tidak ada kerusakan atau perubahan.
Ahli forensik bisa mengidentifikasikan penyusupan dengan mengetahui apa yang harus dicari, di mana, dan bukti lain yang diperlukan [1]. Informasi harus mencukupi untuk menentukan apakah upaya penegakan hukum harus disertakan. Proteksi barang bukti merupakan suatu hal yang krusial.
Proses harus dilakukan secepat mungkin setelah insiden supaya detilnya masih terekam baik oleh mereka yang terlibat. Hal itu bisa dimulai dengan catatan secara kronologis.
Misalnya tentang tanggal, jam, dan deskripsi komputer. Bila menganalisa server mungkin akan diperiksa event log. Karena user bisa mengubah waktu dengan mudah, perhatikanlah bagaimana kecocokannya dengan kronologi kejadian. Buka komputer dan lihat apakah ada lebih dari satu hard disk, catat peripheral apa yang terhubung, termasuk nomor seri hard disk. Berikan label dan buat foto bila perlu, sehingga bisa mengembalikannya ke tempat semula nanti.
Kejahatan komputer kini semakin meningkat, diantaranya ada kejahatan dengan motif intelektual. Kemudin ada kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian bahkan perang informasi.
Komputer forensik dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.
0コメント