Penerapan Teknik Komputasi Dalam Bidang Komputer Forensik

Embed Size (px)

Citation preview

PENERAPAN TEKNIK KOMPUTASI DALAM BIDANG KOMPUTER FORENSIK Mario Rentor (115301626), Budy (115301627)

Abstract Perkembangan ilmu pengetahuan dan teknologi sekarang ini berkembang sangat pesat. Ini diikuti oleh penerapan teknologi informasi dalam berbagai aspek khususnya bagi kepolisian. Kepolisian menggunakan teknologi informasi sebagai salah satu cara untuk menganalisa dan mengidentifikasikan bukti-bukti digital untuk pengadilan.Cara ini disebut dengan komputer forensik. Dalam komputer forensik, data itu disimpan dalam bentuk digital. Dalam penyimpanan data ini dibutuhkan sebuah teknik komputasi yaitu teknik komputasi CRC (Cylic Redudancy Check). Teknik ini biasa disebut dengan Cloning Disk atau ghosting.

1. Latar Belakang Perkembangan ilmu pengetahuan dan teknologi sekarang ini berkembang sangat pesat. Ini diikuti oleh penerapan teknik informatika dalam berbagai kehidupan sehari-hari. Teknologi ini sering digunakan dari kalangan atas sampai kalangan bawah mulai dari pemerintah, instansi, perusahaan dan bahkan kepolisian. Penggunaan teknologi informasi sekarang ini sudah mejadi hal yang biasa. Teknologi informasi adalah sebuah teknologi yang menggunakan suatu perhitungan untuk menyelesaikan masalah. Teknik ini sering juga disebut dengan teknik komputasi. Teknik komputasi ini telah digunakan dalam berbagai aspek kehidupan. Dalam Kepolisian, teknologi informasi selain digunakan sebagai sistem informasi berbasis komputer tetapi juga digunakan dalam bidang forensik. Bidang ini sering disebut dengan komputer forensik. Ini digunakan untuk mencegah dan memecahkan masalah cybercrime atau kejahatan di dunia komputer. Tentunya dalam menyelesaikan masalah tersebut diperlukan beberapa solusi baik itu menggunakan hardware maupun software khususnya teknik komputasi. 2. Landasan Teori a. Teknik Komputasi Ilmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numerik serta penggunaan komputer untuk menganalisis dan memecahkan masalah-masalah ilmu (sains). Komputasi juga bisa diartikan sebagai cara untuk menemukan pemecahan masalah dari data input dengan menggunakan suatu algoritma. Komputasi merupakan suatu sub-bidang dari ilmu komputer dan matematika. Komputasi menggabungkan antara dua komponen ilmu yang berbeda, yaitu komputer dan matematika. Ilmu ini digunakan untuk menerapkan teori matematika ke dalam aplikasi komputer. b. Cybercrime Cybercrime terdiri dari dua kata, yakni cyber dan crime. Kata cyber merupakan singkatan dari cyberspace, yang berasal dari kata cybernetics dan space. cyberspace merupakan sebuah ruang yang tidak dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi yang

dilakukan untuk menyebarkan suatu informasi, dimana jarak secara fisik tidak lagi menjadi halangan. Sedangkan crime berarti kejahatan. Seperti halnya internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simandjuntak kejahatan merupakan suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat. Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. c. Komputer Forensik Forensik adalah proses penggunaan pengetahuan ilmiah dalam mengumpulkan, menganalisa, dan mempresentasikan barang bukti ke pengadilan. Forensik secara inti berhubungan dengan penyelamatan dan analisis barang bukti laten. Barang bukti laten dapat berbentuk dalam banyak format, mulai dari sidik jari di jendela, DNA yang diperoleh dari noda darah sampai file-file di dalam harddisk komputer. Menurut Marcella, secara terminologi, Komputer Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti komputer dalam kejahatan komputer. Istilah ini relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi dan investigasi bukti-bukti intelejen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an. Menurut Budhisantoso, komputer forensik belum dikenali sebagai suatu disiplin pengetahun yang formal. Dalam hal ini definisi komputer forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sedemikian sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum Seperti umumnya ilmu forensik lain, komputer forensik juga melibatkan penggunaan teknologi yang rumit, perkakas dan prosedur yang harus diikuti untuk menjamin ketelitian dari pemeliharaan bukti dan ketelitian hasil. Prinsip kerja komputer forensik pada dasarnya mirip dengan proses yang terjadi pada kepolisian ketika hendak mengusut bukti tindak kejahatan dengan menelusuri fakta-fakta yang ada. Hanya saja pada computer forensik proses dan kejadiannya terdapat pada dunia maya. Selain untuk kepentingan pembuktian, penggunaan forensik komputer secara tepat juga dapat membersihkan seseorang yang tidak bersalah dari dakwaan atau sebaliknya membawa seseorang yang terbukti bersalah kehadapan hukum.

d. Teknik Komputasi CRC (Cyclic Redudancy Check) Merupakan kode pemeriksaan error yang umum digunakan pada sistem komunikasi data dan sistem transmisi data serial lainnya.Metode ini berdasarkan manipulasi polynomial menggunakan aritmatika modulo. StandarCRC yang umum antara lain CRC-8, CRC-16, CRC32, danCRC-CCIT

e. Bistream Image Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terdefragmen (fragmen file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. 3. Pembahasan Dalam kehidupan sehari-hari tentunya kita mendapati berbagai macam masalah. Masalah-masalah ini seringkali kita pecahkan dengan menggunakan teknologi dan komputasi. Dalam paper ini kita akan menlihat bagaimana penerapan teknik komputasi dalam kehidupan sehari-hari khususnya dalam kepolisian dalam bidang komputer forensik. Komputer forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sedemikian sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum.Komputer forensik sangat dibutuhkan dalam usaha untuk mengidentifikasi dan menganalisa bukti-bukti digital dari kejahatan cybercrime atau kejahatan di dunia komputer. Bukti-bukti digital ini sangat diperlukan untuk pengungkapan kasus kejahatan dunia maya. Karena bukti-bukti ini bersifat sangat penting dan rentan, maka bukti-bukti tersebut perlu disimpan secara utuh dan lengkap. Barang bukti digital merupakan barang bukti yang rapuh. Tercemarnya barang bukti digital sangatlah mudah terjadi, baik secara tidak sengaja maupun disengaja. Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bentuk, isi, makna dari bukti digital hendaknya disimpan dalam tempat yang steril. Hal ini dilakukan untuk benar-benar memastikan tidak ada perubahan-perubahan. Sedikit terjadi perubahan dalam bukti digital, akan merubah hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Langkah pertama untuk menghindarkan dari kondisi-kondisi demikian salah satunya adalah dengan melakukan copy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terdefragmen (fragmen file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik pengkopian ini menggunakan teknik komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.

Metode CRC Data diperlakukan sebagai bilangan biner(0 & 1) Bilangan ini dibagi dengan bilangan biner lainnya yang disebut polinomial. Hasil sisa pembagian ini merupakan checksum CRC, yang akan ditambahkan pada pesan yang akan ditransmisikan. Receiver akan membagi pesan(termasukCRC yang dihitung) dengan polynomial yang sama dengan polinomial yang digunakan oleh transmitter. Jika sisa pembagian yang dilakukan oleh receiver ini sama dengan sisa pembagian yang dilakukan oleh transmitter, maka transmisi dapat dikatakan berhasil Perhitungan untuk mendapatkan CRC Contoh : Polinomial = 101 (divisor) Pesan = 110101 (yang akanditransmisikan) Pesan akan ditambahkan dengan bit nol sebanyak lebar bit polinomial. Dalam hal ini, lebar bit polynomial adalah 2, maka pesan akan ditambahkan dengan 00 menjadi 11010100, dan akan dibagi dengan polinomial. Pembagian ini sama saja dengan men-XOR-kan semua bit yang dibagi dengan bit pembagi. Menghitung P(x)

Jadi, didapat pesan dengan CRC (P(x))= 1 1 0 1 0 1 1 1

Memeriksa pesan pada Receiver Hal ini dapat dilakukan dengan dua cara, yaitu: Cara I: Pertama receiver akan memisahkan pesan dan checksum, kemudian akan menghitung checksum untuk pesan(setelah menambahkan bit nol sebanyak lebar bit polinomial). Lalu receiver akan membandingkan kedua checksum tersebut(yang diterima dan yang dihitung). Jika kedua checksum tersebut sama besar, maka tidak terjadi error selama transmisi

Memeriksa pesan pada receiver :

Cara II: receiver aka nmenghitung checksum untuk keseluruhan pesan. Kemudian memeriksa apakah hasilnya sama dengan nol(berarti tidak terjadi error selama transmisi).

4. Kesimpulan 1. Metode CRC dapat digunakan untuk menyimpan data secara utuh dan lengkap. 2. Metode CRC dapat digunakan juga dalam banyak aspek kehidupan kita sehari-hari

5. Daftar PustakaLestari Sri, Prasetya, Kasus Kejahatan Komputer Artikel

Nugroho, Didit B, Metode Numerik. Universitas Kristen Satya Wacana. Juni 2009Prabowo W. Onno, Belajar Menjadi hacker Artikel

Prayudi Yudi, Afrianto Dedy Setyo. Antisipasi Cybercrime Menggunakan Teknik Komputer Forensik. Yogyakarta. Juni 2007 http://www.tunardy.com/pengertian-cybercrime/