IT Forensic
PEMBAHASAN IT FORENSIC
TERDIRI DARI :
- PEMBAHASAN TENTANG IT FORENSICS MENCAKUP PENJELASAN "WHAT,WHY,WHEN,WHOM"
- IT AUDIT TRAILS
- REAL TIME AUDITS
(PEMBAHASAN PERTAMA
)IT FORENSICS MENCAKUP PENJELASAN "WHAT,WHY,WHEN,WHOM"
IT Forensic adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software atau tools untuk memelihara, mengamankan dan
menganalisa barang bukti digital dari suatu tindakan kriminal yang telah
diproses secara elektronik dan disimpan di media komputer.
Kita tahu banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Definisi Forensik Komputer
Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah
sebagai berikut:
"A methodological series of
techniques and procedures for gathering evidence, from computing equipment and
various storage devices and digital media, that can be presented in a court of law
in a coherent and meaningful format." Sementara senada dengannya, beberapa
definisi dikembangkan pula oleh berbagai lembaga dunia seperti:
· The preservation, identification,
extraction, interpretation, and documentation of
computer evidence, to include the rules of evidence,
legal processes, integrity of evidence, factual
reporting of the information found, and providing expert opinion in a
court of law or other legal and/or administrative proceeding
as to what was found; atau
· The science of capturing, processing, and
investigating data from computers using a methodology
whereby any evidence discovered is acceptable in a Court of Law.
Dimana
pada intinya forensik komputer adalah "suatu rangkaian metodologi yang terdiri
dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun
piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di
pengadilan."
Tujuan dan Fokus Forensik Komputer
Selaras
dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik
komputer, yaitu:
1. Untuk membantu memulihkan, menganalisa,
dan mempresentasikan materi/entitas berbasis digital
atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat
buti yang sah di pengadilan; dan
2. Untuk mendukung proses identifikasi
alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya,
sekaligus mengungkapkan alasan dan motivitasi tindakan
tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
Adapun aktivitas forensik komputer
biasanya dilakukan dalam dua konteks utama. Pertama
adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh
rekaman detail mengenai aktivitas rutin yang
dilaksanakan oleh organisasi atau perusahaan tertentu
yang melibatkan teknologi informasi dan komunikasi. Dan kedua
adalah pengumpulan data yang ditujukan khusus dalam
konteks adanya suatu tindakan kejahatan berbasis
teknologi.
Sementara itu fokus data yang dikumpulkan
dapat dikategorikan menjadi 3 (tiga) domain utama, yaitu: (i) Active Data –
yaitu informasi terbuka yang dapat dilihat oleh siapa saja, terutama data,
program, maupun file yang dikendalikan oleh sistem operasi; (ii) Archival Data
– yaitu informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup
dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup
tape, DVD, dan lain-lain; dan (iii) Latent Data – yaitu informasi yang
membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus,
misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain
sebagainya.
Manfaat dan Tantangan Forensik Komputer
Memiliki kemampuan dalam melakukan forensik komputer akan
mendatangkan sejumlah manfaat, antara lain:
· Organisasi atau perusahaan dapat selalu
siap dan tanggap seandainya ada tuntutan hukum yang
melanda dirinya, terutama dalam mempersiapkan
bukti-bukti pendukung yang dibutuhkan;
· Seandainya terjadi peristiwa kejahatan
yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir;
Para kriminal atau pelaku kejahatan akan
berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi
atau perusahaan tertentu yang memiliki kapabilitas forensik komputer; dan
Membantu organisasi atau
perusahaan dalam melakukan mitigasi resiko teknologi
informasi yang dimilikinya.·
Terlepas dari manfaat tersebut, teramat
banyak tantangan dalam dunia forensik komputer, terutama terkait dengan
sejumlah aspek sebagai berikut:
· Forensik komputer merupakan ilmu yang
relatif baru, sehingga "Body of
Knowledge"- nya masih sedemikian terbatas (dalam
proses pencarian dengan metode "learning by doing");
· Walaupun berada dalam rumpun ilmu
forensik, namun secara prinsip memiliki sejumlah
karakteristik yang sangat berbeda dengan bidang ilmu forensik lainnya –
sehingga sumber ilmu dari individu maupun pusat studi
sangatlah sedikit;
· Perkembangan teknologi yang sedemikian
cepat, yang ditandai dengan diperkenalkannya
produk-produk baru dimana secara langsung berdampak pada
berkembangnya ilmu forensik komputer tesebut secara
pesat, yang membutuhkan kompetensi pengetahuan dan
keterampilan sejalan dengannya;
· Semakin pintar dan trampilnya para pelaku
kejahatan teknologi informasi dan komunikasi yang
ditandai dengan makin beragamnya dan kompleksnya jenis-jenis
serangan serta kejahatan teknologi yang berkembang;
· Cukup mahalnya harga peralatan canggih
dan termutakhir untuk membantu proses forensik komputer
beserta laboratorium dan SDM pendukungnya;
· Secara empiris, masih banyak bersifat
studi kasus (happening arts) dibandingkan dengan
metodologi pengetahuan yang telah dibakukan dimana masih sedikit pelatihan
dan sertifikasi yang tersedia dan ditawarkan di
masyarakat;
Sangat terbatasnya SDM
pendukung yang memiliki kompetensi dan keahlian khusus di
bidang forensik komputer; dan·
· Pada kenyataannya, pekerjaan forensik
komputer masih lebih banyak unsur seninya dibandingkan
pengetahuannya (more "Art" than "Science").
Kejahatan Komputer
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara
prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu: (i) aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan kriminal; (ii) aktivitas dimana komputer atau piranti
digital dijadikan target dari kejahatan itu sendiri; dan (iii) aktivitas dimana
pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk
melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Agar tidak salah pengertian, perlu
diperhatikan bahwa istilah "komputer" yang dipergunakan dalam konteks
forensik komputer mengandung makna yang luas, yaitu piranti digital yang dapat
dipergunakan untuk mengolah data dan melakukan perhitungan secara elektronik,
yang merupakan suatu sistem yang terdiri dari piranti keras (hardware), piranti
lunak (software), piranti data/informasi (infoware), dan piranti sumber daya
manusia (brainware).
Contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan
forensi komputer misalnya:
Pencurian kata kunci atau
"password" untuk mendapatkan hak akses;·
Pengambilan data elektronik
secara diam-diam tanpa sepengetahuan sang empunya;·
Pemblokiran hak akses ke
sumber daya teknologi tertentu sehingga yang berhak tidak dapat menggunakannya;·
Pengubahan data atau
informasi penting sehingga menimbulkan dampak terjadinya mis-komunikasi
dan/atau dis-komunikasi;·
Penyadapan jalur komunikasi
digital yang berisi percakapan antara dua atau beberapa pihak terkait;·
Penipuan dengan berbagai
motivasi dan modus agar si korban memberikan aset berharganya ke pihak
tertentu;·
Peredaran foto-foto atau
konten multimedia berbau pornografi dan pornoaksi ke target individu di bawah
umur;·
· Penyelenggaraan transaksi pornografi anak maupun hal-hal
terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang,
pengancaman, dan lain sebagainya;
Penyelundupan file-file
berisi virus ke dalam sistem korban dengan beraneka macam tujuan;·
· Penyebaran fitnah atau berita bohong yang merugikan seseorang,
sekelompok individu, atau entitas organisasi; dan lain sebagainya.
Obyek Forensik
Apa saja yang bisa dipergunakan sebgai
obyek forensik, terutama dalam kaitannya dengan jenis kejahatan yang telah
dikemukakan tersebut? Dalam dunia kriminal dikenal istilah "tidak ada
kejahatan yang tidak meninggalkan jejak". Ada banyak sekali hal yang bisa
menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan
dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai
berikut:
Log file atau catatan
aktivitas penggunaan komputer yang tersimpan secara rapi dan
detail di dalam sistem;·
File yang sekilas telah
terhapus secara sistem, namun secara teknikal masih bisa
diambil dengan cara-cara tertentu;·
· Catatan digital yang dimiliki oleh
piranti pengawas trafik seperti IPS (Intrusion
Prevention System) dan IDS (Intrusion Detection
System);
Hard disk yang berisi
data/informasi backup dari sistem utama;·
Rekaman email, mailing
list, blog, chat, dan mode interaksi dan komunikasi lainnya;·
· Beraneka ragam jeis berkas file yang
dibuat oleh sistem maupun aplikasi untuk membantu
melakukan manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain);
· Rekam jejak interaksi dan trafik via
internet dari satu tempat ke tempat yang lain (dengan
berbasis IP address misalnya);
· Absensi akses server atau komputer yang
dikelola oleh sistem untuk merekam setiap adanya
pengguna yang login ke piranti terkait; dan lain sebagainya.
Beraneka ragam jenis obyek ini selain
dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai alat
bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik maupun
penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa
kriminal, karena hasil forensik dapat berupa petunjuk semacam:
Lokasi fisik seorang
individu ketika kejahatan sedang berlangsung (alibi);·
Alat atau piranti kejahatan
yang dipergunakan;·
Sasaran atau target
perilaku jahat yang direncanakan;·
Pihak mana saja yang secara
langsung maupun tidak langsung terlibat dalam tindakan
kriminal;·
Waktu dan durasi aktivitas
kejahatan terjadi;·
Motivasi maupun perkiraan
kerugian yang ditimbulkan;·
Hal-hal apa saja yang
dilanggar dalam tindakan kejahatan tersebut;·
Modus operandi pelaksanaan
aktivitas kejahatan; dan lain sebagainya.·
CONTOH
SOFTWARE YANG DI PAKAI:
Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll
(PEMBAHASAN KEDUA
& KETIGA)
IT
audit trail & Real time audit
- IT Audit Trail
- Pengertian Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara
Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Real
Time Audit
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"siklus proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja
karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh
informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer
-
Perbedaan Audit Around Computer dan Audit Through the Computer
Auditing
adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta
yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk
memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan
mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around
the computer
Pendekatan
audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak
menguji langkah langkah proses secara langsung, hanya berfokus pada input dan
output dari sistem computer.
Kelemahannya:
1.
Umumnya data base mencakup jumlah
data yang banyak dan sulit untuk ditelusuri secara manual
2.
Tidak membuat auditor memahami
sistem computer lebih baik
3.
Mengabaikan pengendalian sistem,
sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.
Lebih berkenaan dengan hal yang lalu
dari pada audit yang preventif
5.
Kemampuan computer sebagai fasilitas
penunjang audit mubazir
6.
Tidak mencakup keseluruhan maksud
dan tujuan audit
Auditing-through
the computer
Pendekatan
audit yang berorientasi computer yang secara langsung berfokus pada operasi
pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang
memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi
SUMBER
REFERENSI :
|
Tidak ada komentar:
Posting Komentar