IT
FORENSIK
IT
Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut.
PENGERTIAN
IT FORENSIK MENURUT PARA AHLI
1. Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan dimedia komputer.
2. Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
3. Menurut Ruby Alamsyah (salah seorang ahli
forensik IT Indonesia), digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan
dan bisa dianalisa.
TUJUAN IT
FORENSIK
Tujuan
dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa
bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT
forensik:
1. Untuk membantu memulihkan, menganalisa,
dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat
bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung
maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
IT Audit
Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara
Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan
record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada
DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log
pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
Binary
File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File
- Ukuran besar dan bisa dibaca langsung
Tabel.
Real Time
Audit
Real Time
Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap
infrastruktur teknologi informasi dimana berhubungan dengan masalah audit
finansial dan audit internal secara online atau bisa dikatakn real time bisa
disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic
Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP.
Jenis
aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah
lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk
melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
Jenis aktivitas ini disebut audit dengan komputer.
Audit IT
sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit,
Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan
Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau
real time.
Prosedur
IT AUDIT
PROSEDUR
IT AUDIT:
●Kontrol
lingkungan:
1. Apakah
kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika
data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg
terikini dr external auditor
3. Jika
sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa
persetujuan lisen (license agreement)
●Kontrol
keamanan fisik
1.
Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.
Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.
Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.
Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol
keamanan logikal
1.
Periksa apakah password memadai dan perubahannya dilakukan reguler
2.Apakah
administrator keamanan memprint akses kontrol setiap user
Tools
yang Digunakan pada
IT
Forensik & IT Audit
Tools
yang digunakan untuk Audit IT dan Audit Forensik
●
Hardware:
–
Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang
besar (1-2GB RAM)
– Hub,
Switch, keperluan LAN
– Legacy
hardware (8088s, Amiga, …)
– Laptop
forensic workstations
●
Software
– Viewers
(QVP http://www.avantstar.com dan http://www.thumbsplus.de
–
Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash
utility (MD5, SHA1)
– Text
search utilities (search di http://www.dtsearch.com/)
– Drive
imaging utilities (Ghost, Snapback, Safeback,…)
–
Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic Toolkit
– Disk
editors (Winhex,…)
–
Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
–
Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk
memproteksi bukti bukti.
Referensi
-
https://ahmad16jihad.wordpress.com/2015/06/14/it-forensik/
-
http://ayunuranggrainy.blogspot.co.id/2013/03/pengertian-it-audit-trail-real-time.html
-
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
-
http://andre-antoniuzz.blogspot.com/2012/04/definisi-it-forensik.html
- http://bsikelompokk9.blogspot.com/2013/05/normal-0-false-false-false-in-x-none-x.html
-
http://thekicker96.wordpress.com/definisi-it-forensik/
-
http://gunrave.blogspot.co.id/2011/03/contoh-prosedur-dan-lembar-kerja-it.html