Forensik (berasal dari bahasa Yunani Forensis
yang berarti “debat” atau “perdebatan”) adalah bidang ilmu pengetahuan yang
digunakan untuk membantu proses penegakan keadilan melalui proses
penerapan ilmu atau sains. Dalam kelompok ilmu - ilmu forensik ini dikenal antara lain ilmu fisika forensik,
ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik,
ilmu toksikologi forensik, ilmu psikiatri forensik, komputer forensik dan sebagainya.
Ada
banyak alasan - alasan untuk menggunakan teknik komputer forensik:
1 Dalam kasus hukum,
teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (
dalamkasuspidana ) atau milik penggugat ( dalam kasus perdata ).
2. Untuk memulihkan
data jika terjadi kegagalan atau kesalahan hardware atau software. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang
penyerang itu lakukan.
4. Untuk mengumpulkan bukti untuk melawan seorang karyawan
yang ingin diberhentikan oleh organisasi.
5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, atau reverse-engineering.
Malware merupakan perangkat perusak
(bahasa Inggris: malware, berasal dari kata malicious dan software)
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer,
atau jejaring komputer tanpa izin termaklum (informed consent) dari pemiliknya.
Pengertian Malware
atau perangkat perusak ini adalah istilah umum yang
dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak
yang mengganggu atau mengusik. Istilah ‘virus computer’
kadang-kadang dipakai sebagai frasa pemikat (catch phrase)
untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus),
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang
terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu.
Perangkat perusak mencakup virus komputer, worm, trojan horse, dan rootkit.
Dalam perkembangannya, pengertian Malware
atau perangkat perusak sering disebut sebagai perangkat pengintai (spyware),
perangkat iklan (adware) yang tak jujur, perangkat jahat (crimeware)
dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan yang
sengaja disisipkan atau dikirim. Menurut undang-undang,
perangkat perusak kadang - kadang dikenali sebagai ‘pencemar komputer’;
hal ini tertera dalam kode undang-undang di beberapa negara.
Malware
atau perangkat perusak tidak sama dengan perangkat lunak cacat (defective software)
yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang
berbahaya. Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet
terancang, bersama dengan ketidak mampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak
yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang
berusaha di internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan
Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada
back-office systems yang
dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang
berkaitan dengan perangkat perusak canggih.
Jenis-jenis malware:
1. Virus Komputer
Virus Komputer Merupakan jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Malware jenis ini menyebar melalui interaksi langsung pengguna yang tanpa sadar menjalankan atau memindahkan file yang terinsfeksi virus melalui cd, flashdisk, transfer jaringan atau internet .
Virus komputer merupakan salah satu jenis malware yang menyerang file dan sering kali menggunakan teknik mengelabui dengan menampilkan icon seperti file dokumen atau pun dengan nama file yang memancing user untuk membuka file virus tersebut.
2. Worm Komputer
Worm (Cacing) komputer merupakan jenis malware yang menyerang dan menyebar melalui jaringan. Perbedaan antara worm dan virus adalah dari segi cara penyebaran dan penyerangan. Seperti dijelaskan sebelumnya virus komputer menyebar melalui interaksi pengguna, menyerang file dan aktif jika dijalankan oleh pengguna. Sedangkan worm menyerang jaringan komputer dengan memenuhi jaringan dengan paket-paket sampah yang membuat koneksi jaringan terhambat dan tidak seperti virus, worm mampu menyebarkan diri sendiri melalui jaringan dengan memanfaatkan celah keamanan yang terdapat pada sistem komputer tanpa memerlukan interaksi dari pengguna dan akan terus menyebar membentuk sebuah jaringan komputer yang terserang malware yang dikenal sebagai Botnet.
Contoh worm yang populer akhir-akhir ini adalah Conficker yang memanfaatkan celah keamanan pada RPC (menggunakan port 445) di windows, cara mencegah worm adalah dengan melakukan update sistem terbaru dan usahakan terhubung dengan jaringan yang aman.
3. Trojan Horse
Trojan Horse merupakan perangkat lunak yang tampak berjalan sesuai fungsinya namun pada kenyataannya menfasilitasi akses yang tidak berhak ke komputer korban. Contohnya jika anda mendownload sebuah program pemutar musik gratis di internet dan menginstalnya, program tersebut berjalan dengan semestinya memainkan file-file musik namun secara diam-diam program tersebut memfasilitasi seorang hacker untuk mengambil data dari komputer anda.
Selain contoh barusan, Trojan horse seringkali memfasilitasi masuknya malware lain seperti worm, spyware dan adware dan tak jarang disisipkan kedalam program freeware.
4. Spyware
Spyware adalah malware yang di rancang untuk mengumpulkan informasi tentang pengguna tanpa sepengetahuan pengguna. Malware jenis ini biasanya dengan sengaja diinstal oleh seseorang ke komputer korban atau pun oleh pengguna lain di komputer bersama seperti warnet dan kantor.
Salah satu jenis spyware adalah keylogger (seperti Refog keylogger dan lain-lain), keylogger adalah program yang akan mencatat karakter-karakter yang kita ketikan di keyboard, namun keylogger modern saat ini juga mampu mencatat situs-situs yang di kunjungi, text yang di copy paste, hingga program apa saja yang di jalankan. biasanya keylogger di gunakan orang untuk mencuri password, data kartu kredit dan lain-lain.
Kita juga sering mendengar ada yang ribut karena mengaku facebook-nya kena hack atau pun orang yang dengan bangga-nya mengaku bisa meng-hack facebook padahal sebenarnya mereka hanya menggunakan / korban dari keylogger yang di pasang di tempat umum seperti warnet atau kantor.
5. Backdoor
Backdoor merupakan metode yang di gunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Backdoor sendiri sering kali disusupkan melalui trojan dan worm.
6. Rootkit
Rootkit adalah perangkat lunak yang memungkinkan akses istimewa (root/administrator) secara terus menerus. biasanya hacker akan menginstall rootkit pada komputer program untuk mendapatkan hak akses root/administrator dan sering digunakan untuk membuat program tertentu berjalan tanpa terdeteksi. Rootkit sendiri dapat menyerang dalam berbagai mode yaitu user mode, kernel mode, dan boot mode (bootkit).
part 2
Tidak ada komentar:
Posting Komentar