IT Forensik, IT Audit Trail, Real Time Audit, Contoh Prosedur dan Contoh Tools yang digunakan

IT FORENSIK
Pengertian Ilmu Forensik
Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains).
Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
KEGUNAAN ILMU FORENSIK
Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi, yaitu :
a)    Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan dan membuktikan bahwa telah terjadi suatu tindak pidana .
b)    Information on modus operandi,  beberapa pelaku kejahatan mempunyai  cara – cara tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus operandi sehingga dapat diharapkan siapa pelakunya.
c). Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak pidana pasti ada material dari tersangka yang tertinggal pada korban.
d). Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka mengambil keuntungan.
e). Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi berbohong atau tidak.
f). Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat karakteristik dan sangat individu bagi setiap orang.
g). Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas dalam penyidikan.




Forensik IT
Istilah Komputer Forensik , forensik komputer atau benda forensik digital (Komputer Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak data material pornografi atau ilegal.
Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
identifikasi penyerang atau pelaku, deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,penentuan kerusakan setelah intrusi sistem atau tindak pidana lain danmengamankan bukti untuk tindakan hukum lebih lanjut.
setelah mengetahui tentang komputer forensik kita akan menjelaskan Apa itu IT Forensik.
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Bukti tersebut  yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
Komputer
Hardisk
MMC
CD
Flashdisk
Camera Digital
Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secvara otomatis.
Membuat suatu hashes masterlist. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Pengertian Cyber Crime
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Karakteristik Cybercrime
Dalam kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut :
1.      Kejahatan kerah biru
sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain.
2.      Kejahatan kerah putih
lebih banyak menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan jenis-jenis yang sekarang disebut dengan kejahatan korporasi.
Penanggulangan Cybercrime.
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
Contoh kasus di Indonesia
1. “Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools (kebutuhan) yang digunakan pada IT Forensik
Hardware :
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software :
• Encase
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus nyata diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

AUDIT TRAIL

Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record. Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.

REAL TIME AUDIT

Apa yang dimaksud Real Time Audit????
                              Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

                              Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),  biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan  menyisipkan  perintah  penambahan  record  ditiap query Insert,  Update  dan Delete

2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun    DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :

1.   Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja

2.   Text File – Ukuran besar dan bisa dibaca langsung

3.   Tabel.

Tools yang Digunakan Untuk IT Audit

Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

1. ACL
ACL  (Audit  Command  Language)  merupakan  sebuah  software  CAAT  (Computer  Assisted  Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.  http://www.acl.com/

2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)  seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/

3. Powertech Compliance Assessment
Powertech Compliance Assessment  merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security,   system   auditing   dan   administrator   rights   (special   authority)   sebuah   server   AS/400.
http://www.powertech.com/








Sumber:


-          ika88fish.blogspot.com

-          https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/



Komentar

Postingan populer dari blog ini

ANALISA KOMUNIKASI

Karangan Ilmiah