1.
What
Ada
beberapa definisi IT Forensics.
- Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
IT
Forensik merupakan sekumpulan prosedur yang dilakukan untuk melakukan pengujian
secara menyeluruh terhadap suatu sistem komputer dengan menggunakan software
dan tool untuk memelihara barang bukti tindakan kriminal.
2.
Why
Alasan
Penggunaan IT Forensik :
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
3.
When
IT
Forensik memiliki 2 tujuan yaitu :
·
Mendapatkan fakta
objektif dari suatu insiden/pelanggaran keamanan sistem informasi. Fakta-fakta
yang telah diverifikasi tersebut akan digunakan sebagai bukti yang digunakan
dalam proses hukum.
·
Mengamankan dan
menganalisa bukti digital
Ada 4 Elemen
Forensik:
1.
Identifikasi bukti digital
2.
penyimpanan bukti digital
3. analisa
bukti digital
4.
presentasi bukti digital
Meningkatnya populasi orang yang terkoneksi
dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam
variasi kejahatannya, maka dibutuhkannya IT Forensik Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara
lain:
a. Permasalahan finansial.
Cybercrime adalah alternatif baru untuk
mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu
kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan
rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang
tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam
perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan
hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika
yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat
tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar
negara dalam mengembangkan peralatan tempurnya.
c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang
dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu
tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin
lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun
sifat sentimen.
Elemen penting dalam penyelesaian masalah
keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu
sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang
seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka
pelaku tindak kriminal.
Bukti digital (Digital Evidence) merupakan
salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender.
4.
Whom
Network Administrator merupakan sosok pertama yang umumnya
mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh
pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah
kasus, maka juga akan melibatkan elemen-elemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
*************************************************************************
Pengertian
Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2.
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil Audit Trail
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File - Ukuran besar dan bisa dibaca langsung
- Tabel.
*****************************************************************************
Real Time Audit
Real Time
Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana
dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus
proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena
sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi
yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA
adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan biaya overhead administrasi yang
timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan
teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
Referensi :
http://juliocaesarz.blogspot.comhttp://gyakuza.wordpress.com
http://donysetiadi.com/blog/2010/04/08/it-forensics/
Tidak ada komentar:
Posting Komentar