Apa itu IT Forensik?
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital.
IT
Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database
forensik, dan forensik perangkat mobile.
*
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
*
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer
dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
*
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital
forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Barang
bukti digital tersebut termasuk handphone, notebook, server, alat teknologi
apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa
menggunakan IT forensik, antara lain:
- Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
- Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
- Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
- Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
- Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama
yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime
diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan
dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya,
antara lain:
1. Petugas Keamanan (Officer/as a
First Responder)
Memiliki
kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti,
pemeliharaan bukti yang temporer dan rawan kerusakan.
2. Penelaah Bukti (Investigator
Sosok
yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan
instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan
integritas bukti.
3. Tekhnisi Khusus
Memiliki
kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT
forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk
penyelidik, kepolisian, dan kejaksaan.
Mengapa Menggunakan IT Forensics?
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Kapan mulai digunakan IT Forensics
Pada
tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara
online. Meningkatnya populasi orang yang terkoneksi dengan internet akan
menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya.
Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala
kejahatan komputer, antara lain:
- Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
- Adanya permasalahan terkait dengan persoalan
politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya. - Faktor kepuasan pelaku, dalam hal ini terdapat
permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti
digital (Digital Evidence) merupakan salah satu perangkat vital dalam
mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam
sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah :
E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak,
Image, web browser, bookmark, cookies, Kalender”.
Ada
4 Elemen Forensik :
- Identifikasi bukti digital
- penyimpanan bukti digital
- analisa bukti digital
- presentasi bukti digital
Siapa yang menggunakan IT Forensics
Auditor
dan Dokter-komputer-forensik: penuh dengan tanggungjawab dan harus independen,
diasses secara formal.
IT Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. Sedangkan IT Audit
Trail adalah suatu bagian yang ada dalam program yang dapat mencatat
kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya
secara rinci.
Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit
Trail yang disimpan dalam suatu tabel :
- Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
- Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.
Text File – Ukuran besar dan bisa dibaca langsung
3.
Tabel.
Real Time Audit
Real
Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua
langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh,
melakukan analisa putusan untuk mengidentifikasi jual system final sehingga
ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan
pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam
pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk
memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai
kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer
meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.
Real Time
Audit meneydiakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab
untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real
Time Audit sangat efektif untuk membangun procedure menjadi perjanjian
pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit
menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan
yang efisien dan pengawasan.
Real
Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan
donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara
online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi
ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen
proyek.
Referensi
:
http://centerpoint.co.id/programing/it-forensic.html
http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf
http://realtimeaudit.eu/
http://toraerdo.blogspot.com/2012/04/it-forensic.html
http://can-media.blogspot.com/2011/02/real-time-audit.html
Tidak ada komentar:
Posting Komentar