Selasa, 08 Mei 2012

IT FORENSICS


IT FORENSIK
1.1      Apa itu IT FORENSIK
Beberapa definisi IT Forensics yaitu sebagai berikut :
1. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT Forensik berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer
2.  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
3. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
IT forensik merupakan suatu teknologi baru yang digunakan untuk memperoleh fakta terhadap bukti-bukti digital. Dalam IT Forensik sendiri, menganalisis bukti atau data yang ditelusuri mulai dari awal data tersebut dibuat, hingga proses rekayasa tersebut terjadi(pembuktian terhadap evidence). IT forensik didahului melalui pengumpulan data (dapat berasal dari harddisk, flashdisk, memory, dan sebagainya), setelah itu mendokumentasikan fakta yang didapatkan dengan menjaga integritas data, melihat keterkaitan antar fakta yang didapat sesuai waktu kejadian, melakukan validasi tehadap fakta tersebut dengan metode atau menemukan hipotesa, mendokumentasikan hasil forensik tersebut dan terakhir proses hukum.
1.2 Mengapa menggunakan IT Forensik?
IT Forensik bertujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:
1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
IT forensic sangat diperlukan karena kejahatan di dunia computer / digital sangat berbeda dengan kejahatan yang terjadi di dunia nyata. Kejahatan yang terjadi di dunia nyata dapat dilakukan reka ulang atau penyelidikan terhadap barang bukti, TKP, dan saksi. Sedangkan di dunia IT, barang IT bisa dihapus / dimusnahkan (jika berupa data), TKP cukup susah ditemukan (misalnya mengetahui computer mana yang digunakan untuk melakukan kejahatan), dan biasanya dilakukan dalam keadaan sendiri (tidak ada saksi).
1.3 Kapan mulai digunakan IT Forensik?
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
1.         Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
2.         Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
3.         Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya. Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.
1. 4 Siapa yang menggunakan IT Forensik?
Seperti halnya dalam dunia nyata, diperlukan pula ahli Forensik Komputer dalam melaksanakan pekerjaan terkait. Jika dilihat dari kompetensi dan keahliannya, seorang ahli forensic computer yang baik dan lengkap harus memiliki tiga domain atau basis pengetahuan maupun keterampilannya, yaitu:
1.         Segi akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara kerja computer dalam lingkungan jejaring teknologi informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan system berbasis digital.
2.         Segi vokasi, dibutuhkan kemampuan untuk melakukan atau kerap disebut sebagai psiko-motorik, karena dalam prakteknya seorang ahli forensic akan melakukan kajian, analisa dan penelitian secara mandiri dengan menggunakan seperangkat peralatan teknis yang spesifik.
3.         Segi profesi, seorang ahli yang baik akan berpegang pada kode etik seorang ahli forensic.
Selain itu, dibutuhkan pula pengalaman yang cukup untuk dapat berkreasi dan berinovasi dalam setiap tantangan kasus forensic. Berdasarkan pengalaman, memang yang paling sulit adalah menyiapkan SDM yang handal di bidang forensic computer.
2. IT Audit Trail
IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail makan kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 
IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat anda pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.
2.1 Cara Kerja Audit Trail
1. Audit Trail yang disimpan dalam suatu tabel
2. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
3. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2.2 Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
2.3 Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.         Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.         Text File - Ukuran besar dan bisa dibaca langsung
3.         Tabel.
3.Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Sumber :
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://andre46pradita.wordpress.com/2012/03/16/it-forensik/
http://wartawarga.gunadarma.ac.id/2010/05/it-forensik-3/
http://pyia.wordpress.com/2012/05/07/it-forensik/

Tidak ada komentar:

Posting Komentar