Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya utuk menentukan bukti-bukti hukum yang mungkin.
Dapat
disimpulkan bahwa IT Forensik adalah suatu ilmu yang berkaitan dengan proses
pengumpulan fakta dan bukti pelanggran keamanan (security) sistem informasi
serta proses validasinya berdasarkan metode yang akan digunakan.
WHY…(Mengapa
menggunakan IT Forensics?)
Ada
banyak alasan-alasan untuk menggunakan teknik IT forensik:
a.
Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
b. Untuk memulihkan data jika terjadi kegagalan
atau kesalahan hardware atau software.
c. Untuk menganalisa sebuah sistem komputer
setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang
memperoleh akses dan apa yang penyerang itu lakukan.
d. Untuk mengumpulkan bukti untuk melawan
seorang karyawan yang ingin diberhentikan oleh organisasi.
e. Untuk mendapatkan informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau
reverse-engineering.
WHEN…(Kapan
mulai menggunakan IT Forensics?)
Pada
tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara
online. Meningkatnya populasi orang yang terkoneksi dengan internet akan
menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi
kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai
gejala kejahatan komputer, antara lain:
a.
Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan
uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa
seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon
dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai
kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah
sebagian bentuk cybercrime dengan tendensi finansial.
b.
Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme.
Salah
satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap
pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat
tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik
untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan
tempurnya.
c. Faktor kepuasan pelaku, dalam hal ini
terdapat permasalahan psikologis dari pelakunya. Terdapat kecenderungan
bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan
keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang
ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan
finansial ataupun sifat sentimen.
Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti
digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap
tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah
tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail,
file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image,
web browser, bookmark, cookies, Kalender.
WHOM…(Siapa
yang menggunakan IT Forensics?)
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
a.
Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas
antara lain: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti
yang temporer dan rawan kerusakan.
b.
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti
yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti.
IT
AUDIT TRAIL
Pengertian
Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara
Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2.
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan
tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca
langsung
3. Tabel.
Kesimpulan:
Audit
Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan
bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu
proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari
kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem,
rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua
kronologis/kegiatan program dapat
terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat
semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di
sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini
dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan
melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate
dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary
(aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan
ditampilkan).
REAL
TIME AUDIT
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"siklus proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja
karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh
informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari
pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau
kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi
yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer.
Sumber
:
http://ayazmaniez.wordpress.com/2010/06/02/it-forensik/
http://soul2tear.wordpress.com/tag/it-forensik/
http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://juliocaesarz.blogspot.com/2011/02/real-time-audit.html
Tidak ada komentar:
Posting Komentar