IT FORENSIK
1.1 Apa itu IT FORENSIK
Beberapa definisi IT Forensics yaitu sebagai
berikut :
1. IT Forensik adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT Forensik berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer
2. Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
3. Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
IT forensik
merupakan suatu teknologi baru yang digunakan untuk memperoleh fakta terhadap
bukti-bukti digital. Dalam IT Forensik sendiri, menganalisis bukti atau data
yang ditelusuri mulai dari awal data tersebut dibuat, hingga proses rekayasa
tersebut terjadi(pembuktian terhadap evidence). IT forensik didahului melalui
pengumpulan data (dapat berasal dari harddisk, flashdisk, memory, dan
sebagainya), setelah itu mendokumentasikan fakta yang didapatkan dengan menjaga
integritas data, melihat keterkaitan antar fakta yang didapat sesuai waktu
kejadian, melakukan validasi tehadap fakta tersebut dengan metode atau
menemukan hipotesa, mendokumentasikan hasil forensik tersebut dan terakhir
proses hukum.
1.2 Mengapa menggunakan IT Forensik?
IT Forensik
bertujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer.
Beberapa
alasan lain mengapa perlu digunakan IT forensik adalah:
1. Dalam kasus hukum, teknik komputer
forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa
(dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2. Untuk memulihkan data jika terjadi
kegagalan atau kesalahan hardware atau software.
3. Untuk menganalisa sebuah sistem komputer
setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang
memperoleh akses dan apa yang penyerang itu lakukan.
4. Untuk mengumpulkan bukti untuk melawan
seorang karyawan yang ingin diberhentikan oleh organisasi.
5. Untuk mendapatkan informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja,
atau reverse-engineering.
IT forensic
sangat diperlukan karena kejahatan di dunia computer / digital sangat berbeda
dengan kejahatan yang terjadi di dunia nyata. Kejahatan yang terjadi di dunia
nyata dapat dilakukan reka ulang atau penyelidikan terhadap barang bukti, TKP,
dan saksi. Sedangkan di dunia IT, barang IT bisa dihapus / dimusnahkan (jika
berupa data), TKP cukup susah ditemukan (misalnya mengetahui computer mana yang
digunakan untuk melakukan kejahatan), dan biasanya dilakukan dalam keadaan
sendiri (tidak ada saksi).
1.3 Kapan mulai digunakan IT Forensik?
Pada tahun
2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online.
Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi
peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya.
Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala
kejahatan komputer, antara lain:
1. Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku
semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang
sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas
lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan
untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime
dengan tendensi finansial.
2. Adanya
permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun
1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber.
Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi
lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam
mengembangkan peralatan tempurnya.
3. Faktor
kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam
bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai
sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama
dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti
digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap
tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah
tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail,
file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image,
web browser, bookmark, cookies, Kalender.
1. 4 Siapa
yang menggunakan IT Forensik?
Seperti
halnya dalam dunia nyata, diperlukan pula ahli Forensik Komputer dalam
melaksanakan pekerjaan terkait. Jika dilihat dari kompetensi dan keahliannya,
seorang ahli forensic computer yang baik dan lengkap harus memiliki tiga domain
atau basis pengetahuan maupun keterampilannya, yaitu:
1. Segi
akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan
kognitif mengenai cara kerja computer dalam lingkungan jejaring teknologi
informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat
fundamental dalam pengembangan system berbasis digital.
2. Segi
vokasi, dibutuhkan kemampuan untuk melakukan atau kerap disebut sebagai
psiko-motorik, karena dalam prakteknya seorang ahli forensic akan melakukan
kajian, analisa dan penelitian secara mandiri dengan menggunakan seperangkat
peralatan teknis yang spesifik.
3. Segi
profesi, seorang ahli yang baik akan berpegang pada kode etik seorang ahli
forensic.
Selain itu,
dibutuhkan pula pengalaman yang cukup untuk dapat berkreasi dan berinovasi
dalam setiap tantangan kasus forensic. Berdasarkan pengalaman, memang yang
paling sulit adalah menyiapkan SDM yang handal di bidang forensic computer.
2. IT Audit Trail
IT Audit
Trail adalah suatu bagian yang ada dalam program yang dapat mencatat
kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya.
Dengan adanya audit trail makan kita dapat mengetahui apa saja yang dilakukan
oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya.
Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data
(dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan
seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya
secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program
yang bersangkutan diharapkan bisa dicatat dengan baik.
IT Audit
Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi,
diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT
yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail.
Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di
Accurate dapat anda pantau dari laporan Audit Trail. Laporan ini dapat berupa
summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan
jurnal akan ditampilkan).
Pengguna
dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT
audit.
2.1 Cara Kerja Audit Trail
1. Audit Trail yang disimpan dalam suatu
tabel
2. Dengan menyisipkan perintah penambahan
record ditiap query Insert, Update dan Delete
3. Dengan memanfaatkan fitur trigger pada
DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log
pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2.2 Fasilitas Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
2.3 Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk,
yaitu :
1. Binary
File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text
File - Ukuran besar dan bisa dibaca langsung
3. Tabel.
3.Real Time Audit
Real Time
Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana
dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus
proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Pada Real
Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka
yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak
mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer.
Sumber :
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://andre46pradita.wordpress.com/2012/03/16/it-forensik/
http://wartawarga.gunadarma.ac.id/2010/05/it-forensik-3/
http://pyia.wordpress.com/2012/05/07/it-forensik/
Tidak ada komentar:
Posting Komentar