IT Forensic
PEMBAHASAN
IT FORENSIC TERDIRI DARI :
- PEMBAHASAN TENTANG IT FORENSICS MENCAKUP PENJELASAN "WHAT,WHY,WHEN,WHOM"
- IT AUDIT TRAILS
- REAL TIME AUDITS
(PEMBAHASAN
PERTAMA )IT FORENSICS MENCAKUP PENJELASAN "WHAT,WHY,WHEN,WHOM"
IT
Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu
tindakan kriminal yang telah diproses secara elektronik dan disimpan di media
komputer.
Kita tahu banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Definisi Forensik Komputer
Menurut
Dr. HB Wolfre, definisi dari forensik komputer adalah sebagai berikut:
"A
methodological series of techniques and procedures for gathering evidence, from
computing equipment and various storage devices and digital media, that can be
presented in a court of law in a coherent and meaningful format."
Sementara senada dengannya, beberapa definisi dikembangkan pula oleh berbagai
lembaga dunia seperti:
·
The preservation, identification, extraction, interpretation, and documentation
of computer evidence, to include the rules of evidence,
legal processes, integrity of evidence, factual
reporting of the information found, and providing expert opinion in a
court of law or other legal and/or administrative
proceeding as to what was found; atau
·
The science of capturing, processing, and investigating data from computers
using a methodology whereby any evidence discovered is
acceptable in a Court of Law.
Dimana
pada intinya forensik komputer adalah "suatu rangkaian metodologi yang
terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis
entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat
bukti di pengadilan."
Tujuan
dan Fokus Forensik Komputer
Selaras
dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik
komputer, yaitu:
1.
Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas
berbasis digital atau elektronik sedemikian rupa
sehingga dapat dipergunakan sebagai alat buti yang sah
di pengadilan; dan
2.
Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat,
agar dapat diperhitungkan perkiraan potensi dampak yang
ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan
motivitasi tindakan tersebut sambil mencari pihak-pihak
terkait yang terlibat secara langsung maupun tidak
langsung dengan perbuatan tidak menyenangkan dimaksud.
Adapun
aktivitas forensik komputer biasanya dilakukan dalam dua konteks utama.
Pertama adalah konteks terkait dengan pengumpulan dan
penyimpanan data berisi seluruh rekaman detail mengenai aktivitas rutin
yang dilaksanakan oleh organisasi atau perusahaan tertentu yang melibatkan
teknologi informasi dan komunikasi. Dan kedua adalah pengumpulan data yang
ditujukan khusus dalam konteks adanya suatu tindakan
kejahatan berbasis teknologi.
Sementara
itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 (tiga) domain
utama, yaitu: (i) Active Data – yaitu informasi terbuka yang dapat dilihat oleh
siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem
operasi; (ii) Archival Data – yaitu informasi yang telah menjadi arsip sehingga
telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti
hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii) Latent
Data – yaitu informasi yang membutuhkan alat khusus untuk mendapatkannya karena
sifatnya yang khusus, misalnya: telah dihapus, ditimpa data lain, rusak
(corrupted file), dan lain sebagainya.
Manfaat
dan Tantangan Forensik Komputer
Memiliki
kemampuan dalam melakukan forensik komputer akan mendatangkan sejumlah manfaat,
antara lain:
·
Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada
tuntutan hukum yang melanda
dirinya, terutama dalam mempersiapkan bukti-bukti pendukung
yang dibutuhkan;
·
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih
lanjut, dampak gangguan terhadap operasional organisasi
atau perusahaan dapat diminimalisir;
Para
kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik komputer; dan
Membantu
organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi
informasi yang dimilikinya.·
Terlepas
dari manfaat tersebut, teramat banyak tantangan dalam dunia forensik komputer,
terutama terkait dengan sejumlah aspek sebagai berikut:
·
Forensik komputer merupakan ilmu yang relatif baru, sehingga "Body of
Knowledge"- nya masih sedemikian terbatas (dalam
proses pencarian dengan metode "learning by
doing");
·
Walaupun berada dalam rumpun ilmu forensik, namun secara prinsip memiliki
sejumlah karakteristik yang sangat berbeda dengan
bidang ilmu forensik lainnya – sehingga sumber ilmu
dari individu maupun pusat studi sangatlah sedikit;
·
Perkembangan teknologi yang sedemikian cepat, yang ditandai dengan
diperkenalkannya produk-produk baru dimana secara
langsung berdampak pada berkembangnya ilmu forensik
komputer tesebut secara pesat, yang membutuhkan
kompetensi pengetahuan dan keterampilan sejalan
dengannya;
·
Semakin pintar dan trampilnya para pelaku kejahatan teknologi informasi dan
komunikasi yang ditandai dengan makin beragamnya dan
kompleksnya jenis-jenis serangan serta kejahatan
teknologi yang berkembang;
·
Cukup mahalnya harga peralatan canggih dan termutakhir untuk membantu proses
forensik komputer beserta laboratorium dan SDM pendukungnya;
·
Secara empiris, masih banyak bersifat studi kasus (happening arts) dibandingkan
dengan metodologi pengetahuan yang telah dibakukan
dimana masih sedikit pelatihan dan sertifikasi yang
tersedia dan ditawarkan di masyarakat;
Sangat
terbatasnya SDM pendukung yang memiliki kompetensi dan keahlian khusus di
bidang forensik komputer; dan·
·
Pada kenyataannya, pekerjaan forensik komputer masih lebih banyak unsur seninya
dibandingkan pengetahuannya (more "Art" than
"Science").
Kejahatan
Komputer
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat
secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi
tiga, yaitu: (i) aktivitas dimana komputer atau piranti digital dipergunakan
sebagai alat bantu untuk melakukan tindakan kriminal; (ii) aktivitas dimana
komputer atau piranti digital dijadikan target dari kejahatan itu sendiri; dan
(iii) aktivitas dimana pada saat yang bersamaan komputer atau piranti digital
dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan
komputer atau piranti digital juga.
Agar tidak salah pengertian, perlu diperhatikan bahwa istilah
"komputer" yang dipergunakan dalam konteks forensik komputer
mengandung makna yang luas, yaitu piranti digital yang dapat dipergunakan untuk
mengolah data dan melakukan perhitungan secara elektronik, yang merupakan suatu
sistem yang terdiri dari piranti keras (hardware), piranti lunak (software),
piranti data/informasi (infoware), dan piranti sumber daya manusia (brainware).
Contoh
kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensi komputer
misalnya:
Pencurian
kata kunci atau "password" untuk mendapatkan hak akses;·
Pengambilan
data elektronik secara diam-diam tanpa sepengetahuan sang empunya;·
Pemblokiran
hak akses ke sumber daya teknologi tertentu sehingga yang berhak tidak dapat
menggunakannya;·
Pengubahan
data atau informasi penting sehingga menimbulkan dampak terjadinya
mis-komunikasi dan/atau dis-komunikasi;·
Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait;·
Penipuan
dengan berbagai motivasi dan modus agar si korban memberikan aset berharganya
ke pihak tertentu;·
Peredaran
foto-foto atau konten multimedia berbau pornografi dan pornoaksi ke target
individu di bawah umur;·
·
Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya
seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dan lain
sebagainya;
Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan;·
·
Penyebaran fitnah atau berita bohong yang merugikan seseorang, sekelompok
individu, atau entitas organisasi; dan lain sebagainya.
Obyek
Forensik
Apa
saja yang bisa dipergunakan sebgai obyek forensik, terutama dalam kaitannya
dengan jenis kejahatan yang telah dikemukakan tersebut? Dalam dunia kriminal
dikenal istilah "tidak ada kejahatan yang tidak meninggalkan jejak".
Ada banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap
tindakan kriminal yang dilakukan dengan menggunakan teknologi seperti komputer.
Contohnya adalah sebagai berikut:
Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi
dan detail di dalam sistem;·
File
yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa
diambil dengan cara-cara
tertentu;·
·
Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS
(Intrusion Prevention System) dan IDS (Intrusion
Detection System);
Hard
disk yang berisi data/informasi backup dari sistem
utama;·
Rekaman
email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya;·
·
Beraneka ragam jeis berkas file yang dibuat oleh sistem maupun aplikasi untuk
membantu melakukan manajemen file (misalnya: .tmp,
.dat, .txt, dan lain-lain);
·
Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang
lain (dengan berbasis IP address misalnya);
·
Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam
setiap adanya pengguna yang login ke piranti terkait;
dan lain sebagainya.
Beraneka ragam jenis obyek ini selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensik dapat berupa petunjuk semacam:
Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi);·
Alat
atau piranti kejahatan yang dipergunakan;·
Sasaran
atau target perilaku jahat yang direncanakan;·
Pihak
mana saja yang secara langsung maupun tidak langsung terlibat dalam tindakan
kriminal;·
Waktu
dan durasi aktivitas kejahatan terjadi;·
Motivasi
maupun perkiraan kerugian yang ditimbulkan;·
Hal-hal
apa saja yang dilanggar dalam tindakan kejahatan
tersebut;·
Modus
operandi pelaksanaan aktivitas kejahatan; dan lain
sebagainya.·
CONTOH
SOFTWARE YANG DI PAKAI:
Software
khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll
(PEMBAHASAN
KEDUA & KETIGA)
IT audit trail & Real time
audit
- IT Audit Trail
- Pengertian Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara
Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Real
Time Audit
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"siklus proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja
karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh
informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer
-
Perbedaan Audit Around Computer dan Audit Through the Computer
Auditing
adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta
yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk
memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan
mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around
the computer
Pendekatan
audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak
menguji langkah langkah proses secara langsung, hanya berfokus pada input dan
output dari sistem computer.
Kelemahannya:
1.
Umumnya
data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara
manual
2.
Tidak
membuat auditor memahami sistem computer lebih baik
3.
Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam system.
4.
Lebih
berkenaan dengan hal yang lalu dari pada audit yang preventif
5.
Kemampuan
computer sebagai fasilitas penunjang audit mubazir
6.
Tidak
mencakup keseluruhan maksud dan tujuan audit
Auditing-through
the computer
Pendekatan
audit yang berorientasi computer yang secara langsung berfokus pada operasi
pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang
memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
SUMBER
REFERENSI :
|
1 komentar :
terima kasih, artikelnya menarik nambah" pengetahuan , sukses selalu.
Posting Komentar