IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi
menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan
di komputer dan media penyimpanan digital. Komputer forensik juga
dikenalsebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software
dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media
komputer.
Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti
digital tersebut termasuk handphone, notebook, server, alat teknologi apapun
yang mempunyai media penyimpanan dan bisa dianalisa.
Alasan
mengapa menggunakan IT forensik, antara lain:
a. Dalam
kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem
komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara
perdata).
b.
Memulihkan data dalam hal suatu hardware atau software mengalami
kegagalan/kerusakan (failure). c. Meneliti suatu sistem komputer setelah suatu
pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang
memperoleh akses dan serangan apa yang dilakukan.
d.
Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh
suatu organisasi. -Memperoleh informasi tentang bagaimana sistem komputer
bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan
rancang-bangun.
Tujuan IT
Forensik
- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
- Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
- Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu
program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel
log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan dalam
suatu tabel
- Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
- Dengan memanfaatkan fitur trigger pada DBMS.
Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event
INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke
Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa,
dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan
disimpan, begitu pula dengan jurnal barunya.
Hasil Audit
Trail Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File – Ukuran besar dan bisa dibaca langsung
- Tabel.
Real Time
Audit
Real time Audit yaitu transaksi secara individual
dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update
dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk
permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit
adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu
sistem organisasi yang dilakukan secara langsung atau realtime secara online,
hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi
tersebut.
Dari sumber
lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah
sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan
manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA
sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari
penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi,
teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan
kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang
dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna
sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan
logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana.
prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk
mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem
informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode
audit yang bisa digunakan adalah COBIT.
Prosedur IT Audit
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy)
memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa
laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa
kestabilan finansial
4. Memeriksa persetujuan lisen (license
agreement)
Kontrol keamanan fisik
1. Periksa apakah keamanan fisik perangkat keras
dan penyimpanan data memadai
2. Periksa apakah backup administrator keamanan
sudah memadai (trained,tested)
3. Periksa apakah rencana kelanjutan bisnis
memadai dan efektif
4. Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai
Kontrol keamanan logikal
1. Periksa apakah password memadai dan
perubahannya dilakukan reguler
2.Apakah administrator keamanan memprint akses
kontrol setiap user
Tools yang Digunakan pada IT Forensik & IT Audit
Hardware
1. Harddisk IDE & SCSI.
kapasitas sangat besar, CD-R,DVR drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware (8088s, Amiga, …)
5. Laptop forensic workstations
Software
1. Viewers (QVP
http://www.avantstar.com dan http://www.thumbsplus.de
2. Erase/Unerase tools:
Diskscrub/Norton utilities)
3. Hash utility (MD5, SHA1)
4. Text search utilities (search di
http://www.dtsearch.com/)
5. Drive imaging utilities (Ghost,
Snapback, Safeback,…)
6. Forensic toolkits
Unix/Linux: TCT The Coroners Toolkit/ForensiX
Windows: Forensic Toolkit
7. Disk editors (Winhex,…)
8. Forensic acquisition tools
(DriveSpy, EnCase, Safeback, SnapCopy,…
9. Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti bukti.
9. Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti bukti.
Sumber :