WHAT
Apa
yang dimaksud IT Forensics?
Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya utuk menentukan bukti-bukti hukum yang mungkin.
Dapat
disimpulkan bahwa IT Forensik adalah suatu ilmu yang berkaitan dengan
proses pengumpulan fakta dan bukti pelanggran keamanan (security)
sistem informasi serta proses validasinya berdasarkan metode yang
akan digunakan.
WHY
Mengapa
menggunakan IT Forensics?
Ada
banyak alasan-alasan untuk menggunakan teknik IT forensik:
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untukmenentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
WHEN
Kapan
mulai menggunakan IT Forensics?
Pada
tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi
secara online. Meningkatnya populasi orang yang terkoneksi dengan
internet akan menjadi peluang bagi munculnya kejahatan komputer
dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah
tendensi dari munculnya berbagai gejala kejahatan komputer, antara
lain:
- Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
- Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah
satu contoh adalah adanya serangan hacker pada awal tahun 1990,
terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth
Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut
telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi
antar negara dalam mengembangkan peralatan tempurnya.
c)
Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan
psikologis dari pelakunya. Terdapat kecenderungan bahwasanya
seseorang dengan kemampuan yang tinggi dalam bidang penyusupan
keamanan akan selalu tertantang untuk menerobos berbagai sistem
keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama
dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia
komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal
ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti:
penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi
tersangka pelaku tindak kriminal. Bukti digital (Digital Evidence)
merupakan salahsatu perangkat vital dalam mengungkap tindak
cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah
tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah :
E-mail, file-file wordprocessors, spreadsheet, sourcecode dari
perangkat lunak, Image, web browser, bookmark, cookies, Kalender.
WHOM
Siapa
yang menggunakan IT Forensics?
Network
Administrator merupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh
pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan
dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital
lainnya, antara lain:
a.
Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan
tugas antara lain: mengidentifikasi peristiwa,mengamankan bukti,
pemeliharaan bukti yang temporer dan rawan kerusakan.
b.
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain: menetapkan
instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan
bukti yang rentan kerusakan dan menyalin storage bukti,
mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses
bukti.
IT
AUDIT TRAIL
Pengertian
Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat
semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara
rinci. Audit Trail secara default akan mencatat waktu , user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merungubah dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi
data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta
bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini,
semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara
Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert,
Update dan Delete
2.
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan
SQL statement, yang secara otomatis menyimpan log pada event INSERT,
UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke
Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh
siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka
jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.
Text File - Ukuran besar dan bisa dibaca langsung
3.
Tabel.
Kesimpulan:
Audit
Trail merupakan urutan kronologis catatan audit, yang masing-masing
berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari
pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit
biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi
oleh orang-orang individu, sistem, rekening atau badan lainnya.
Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan
program dapat terekam dengan baik. IT Audit Trail bisa
dikatakan ke akuratan dalam mencatat semua transaksi yang diisi,
diubah, atau dihapus oleh seseorang, seseorang di sini merupakan
seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini
dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di
non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan
oleh user di Accurate dapat dipantau dari laporan Audit Trail.
Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan),
atau detail (semua perubahan jurnal akan ditampilkan).
REAL
TIME AUDIT
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan
teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, di mana pun mereka
berada. Ini mengkombinasikan prosedur sederhana dan logis untuk
merencanakan dan melakukan dana untuk kegiatan dan "siklus
proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang
tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung
jawab untuk dana, seperti bantuan donor, investor dan sponsor
kegiatan untuk dapat "terlihat di atas bahu" dari manajer
kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan
manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak
mengganggu dan donor atau investor dapat memperoleh informasi yang
mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari
pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk
memantau kemajuan dan menerima laporan rinci reguler tanpa
menimbulkan beban administrasi yang berlebihan baik untuk staf mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan
kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan
kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau
tidak ada konsumsi waktu di bagian aktivitas manajer.
Sumber
:
http://merrysarlita.blogspot.com/2012/04/it-forensics.html?m=0
Tidak ada komentar:
Posting Komentar