1
Computer Forensic dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Tujuan dari computer forensic adalah untuk melakukan penyelidikan terstruktur dengan tetap mempertahankan rantai dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
Penggunaan computer forensic :
1. PENDAHULUAN
Computer Forensic dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Tujuan dari computer forensic adalah untuk melakukan penyelidikan terstruktur dengan tetap mempertahankan rantai dokumentasi bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
Penggunaan computer forensic :
1. Mencari bukti penipuan
atau korupsi yang dilakukan oleh karyawan.
2.
Melakukan
analisa atas sistem komputer yang disusupi hacker.
3. Melakukan recovery data yang hilang baik
disengaja maupun tidak, bahkan setelah hardisk di-format atau digunakan orang
lain.
2. Penanganan
Insiden Forensik
1. Persiapan
Pra Insiden
Sesuai survey (Desember 2000), ancaman terbesar dari jaringan komputer
adalah: 68% karyawan, 17% hacker, 9% kompetitor, dan 6% customer. Artinya kita
masih harus melakukan perlindungan jaringan baik dari dalam maupun dari luar.
The Information Security Management Handbook, Vol. 2 halaman 559 menyatakan
jenis insiden :
·
Virus
·
Unauthorized access
·
Pencurian
atau kehilangan kepercayaan pada informasi
·
Serangan
denial of service pada sistem
·
Korupsi
informasi
Untuk menghadapi
penyusupan dan serangan dapat dilakukan persiapan berikut :
1. Penggunaan
beberapa tool untuk mencegah penyusupan dengan deteksi. Amati aktivitas pada
port- port yang biasanya berkaitan dengan trojan, backdoor, denial of
service tool, dan yang serupa. Pergunakan tool semacam Tripwire untuk
mengamati perubahan pada sistem, yang memungkinkan membuat snapshot sistem Pemeriksaan lainnya adalah mode promiscous
pada network card dan adanya kompilator
yang diinstall.
2. Kebutuhan
untuk backup sistem yang baik sehingga bisa melakukan restore data
sebelum penyusupan.
3. Jika
diasumsikan penyusup mempergunakan sniffer untuk menangkap password,
maka perlu diterapkan kebijakan pasword yang tepat. Bisa juga dipertimbangkan one time
password. Practical Unix & Internet Security, oleh Simson
Garfinkel dan Gene Spafford, merekomendasikan "Jangan mengirimkan clear text
password yang bisa dipergunakan kembali lewat koneksi jaringan. Pergunakan one-time
password atau metode rahasia “
4. Suatu
kebijakan keamanan harus diterapkan
untuk menangani insiden yang muncul, dan harus cukup mudah
diimplementasikan dan dimengerti oleh setiap orang . Misalkan capture tampilan,
jangan matikan komputer, lakukan shutdown normal, copot modem, labeli
semua alat, dan tulis semua yang mungkin. Harus ditentukan standard
operating procedures (SOP) di mana akan memastikan tidak ada kontaminasi
dengan data lain atau data kasus sebelumnya.
5.
Lakukan
instalasi patch security dari vendor sistem operasi atau aplikasi.
6.
Matikan
semua service jaringan yang tidak dipergunakan, dan pergunakan
security/auditing tool
7.
Luangkan
lebih banyak waktu untuk mempelajari sistem anda dengan lebih baik
8.
Aktifkan
fasilitas logging dan accounting
9.
Lakukan
audit dan pengujian pada sistem secara rutin
Banyak
organisasi tidak hanya mengabaikan penerapan keamanan untuk melindungi jaringan
dan data mereka, tetapi juga tidak siap untuk menangani penyusupan dan insiden.
Organisasi harus menerapkan perencanaan respon dan pelaporan insiden, serta
membuat team untuk menanganinya. Hal itu bisa juga dilakukan dengan menyewa
ahli forensik dari perusahaan keamanan. Saat diduga terdapat kecurigaan compromise
keamanan atau tindakan ilegal yang berkaitan dengan komputer, maka akan
merupakan suatu hal yang penting untuk melakukan langkah–langkah dalam menjamin
perlindungan terhadap data pada komputer atau media penyimpanan. Penyimpanan
data diperlukan untuk menentukan compromise tingkat keamanan dan letak
bukti-bukti yang mungkin berkaitan dengan tindakan illegal.
Sumber :
0 komentar:
Posting Komentar