1. IT Forensik
1.1 Apa itu IT Forensik?
Seperti umumnya ilmu pengetahuan forensik lain, IT Forensik juga melibatkan penggunaan teknologi yang rumit, perkakas dan memeriksa prosedur harus diikuti untuk menjamin ketelitian dari pemeliharaan bukti dan ketelitian hasil mengenai bukti komputer memproses. Pada dasarnya mirip dengan proses yang terjadi pada polisi yang hendak mengusut bukti tindak kejahatan dengan menelusuri fakta-fakta yang ada, namun disini terjadi pada dunia maya.
Secara terminologi, IT Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, (pengambilan/penyaringan), dan dokumentasi bukti komputer dalam kejahatan komputer.
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tools untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
1.2 Mengapa perlu menggunakan IT Forensik?
1) Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2) Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3) Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4) Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5) Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
1.3 Kapan IT Forensik mulai digunakan?
IT Forensik mulai digunakan pada awal tahun 2000-an dengan tujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu:
1) Computer Fraud : Kejahatan atau pelanggaran dari segi sistemorganisasi komputer.
2) Computer Crime : Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
1.4 Siapakah yang Menggunakan IT Forensik?
Pengguna IT Forensik bertugas untuk mengidentifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime (jika perusahaan memilikinya) sebelum sebuah kasus cybercrime diusut oleh cyberpolice. Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akanmelibatkan elemen-elemen vital yang lainnya, antara lain:
1) Petugas Keamanan <Officer/as a First Responder>
Memiliki tugas untuk mengidentifikasi peristiwa, mengamankan bukti, dan melakukan pemeliharaan bukti yang temporer dan rawan kerusakan.
2) Penelaah Bukti <Investigator>
Memiliki tugas-tugas yakni menetapkan instruksi-instruksi sebagai sosok paling berwenang, melakukan pengusutan peristiwa kejahatan, dan melakukan pemeliharaan integritas bukti.
3) Teknisi Khusus
Memiliki tugas untuk menghindari terjadi overlaping antara job dan investigator, dengan cara sebagai berikut :
a. Pemeliharaan bukti yang rentan kerusakan dan menyalin storage bukti.
b. Mematikan (shuting down) sistem yang sedang berjalan.
c. Membungkus atau memproteksi bukti-bukti.
d. Mengangkut bukti
e. Memproses bukti
2. Audit Trail
Audit Trail adalah fitur yang berfungsi untuk memantau setiap operasi terhadap sistem informasi. Audit trail harus mampu mencatat secara kronologis setiap aktifitas terhadap sistem. Pencatatan ini dilakukan segera dan sejalan dengan aktifitas yang terjadi (konkuren). Fitur ini dapat dimanfaatkan untuk mendeteksi, melacak penyalahgunaan dan pelanggaran keamanan, menentukan dilaksanakan tidaknya kebijakan dan prosedur operasional yang berlaku, serta untuk merekonstruksi rangkaian aktifitas yang dilakukan terhadap sistem. Catatan yang dihasilkan oleh fitur penelusuran jejak hendaknya berisi informasi tentang identitas pengguna, sumber data yang diakses.
2.1 Cara Kerja Audit Trail
Cara kerja audit trail adalah sebagai berikut :
1) Menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2) Memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2.2 Fasilitas Audit Trail
Ketika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
2.3 Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File - Ukuran besar dan bisa dibaca langsung
- Tabel.
3. Real Time Audit
Real Time Audit (RTA) adalah sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Referensi :
http://www.scribd.com/emailiyanto/d/82913544/24-Penelusuran-jejak-audit-trails
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://centerpoint.co.id/programing/it-forensic.html
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer
Tidak ada komentar:
Posting Komentar