WHAT…(Apa yang dimaksud
IT Forensics?)
Definisi sederhana, yaitu penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett, yaitu berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana
dari penyidikan komputer dan teknik analisisnya utuk menentukan bukti-bukti hukum
yang mungkin.
Dapat disimpulkan bahwa IT Forensik adalah
suatu ilmu yang berkaitan dengan proses pengumpulan fakta dan bukti pelanggran
keamanan (security) sistem informasi serta proses validasinya berdasarkan
metode yang akan digunakan.
WHY…(Mengapa menggunakan
IT Forensics?)
Ada banyak alasan-alasan untuk menggunakan
teknik IT forensik:
a. Dalam kasus
hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem
komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus
perdata).
b. Untuk memulihkan
data jika terjadi kegagalan atau kesalahan hardware atau software.
c. Untuk menganalisa
sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan
bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
d. Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
e. Untuk mendapatkan
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimasi kinerja, atau reverse-engineering.
WHEN…(Kapan mulai
menggunakan IT Forensics?)
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta
orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi
dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan
beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari
munculnya berbagai gejala kejahatan komputer, antara lain:
a. Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku
semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang
sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas
lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan
untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk
cybercrime dengan tendensi finansial.
b. Adanya
permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada
awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth
Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah
menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam
mengembangkan peralatan tempurnya.
c. Faktor
kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam
bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai
sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama
dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian
masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan
teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh
fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk
mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence)
merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender.
WHOM…(Siapa yang
menggunakan IT Forensics?)
Network Administrator merupakan sosok pertama yang
umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut
oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam
sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara
lain:
a. Petugas Keamanan (Officer/as a First
Responder), Memiliki kewenangan tugas antara lain: mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
b. Penelaah Bukti (Investigator), adalah
sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan
tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin
storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
IT AUDIT TRAIL
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu
program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel
log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah
penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap
transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah
tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan
tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa
dibaca langsung
3. Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit,
yang masing-masing berisikan bukti langsung yang berkaitan dengan yang
dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan
audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh
orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit
Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail
bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah,
atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang
tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas
ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa
pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit
Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan),
atau detail (semua perubahan jurnal akan ditampilkan).
REAL TIME AUDIT
Real Time Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau
kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka
yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor
kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan
didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah
untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan
beban administrasi yang berlebihan baik untuk staf mereka sendiri atau
manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul
dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi
dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
Sumber :
Tidak ada komentar:
Posting Komentar