IT Forensik, IT Audit Trail, Real Time Audit, Contoh Prosedur dan Contoh Tools yang digunakan
IT
FORENSIK
Pengertian Ilmu Forensik
Forensik (berasal dari bahasa
Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah bidang ilmu
pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui
proses penerapan ilmu (sains).
Ilmu forensik (biasa disingkat
forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab
pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini
mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan
sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang
bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari
fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti
fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang
lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan
pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan
kemudian dihadirkan di dalam sidang pengadilan.
KEGUNAAN
ILMU FORENSIK
Untuk dapat membuat terang suatu
perkara dengan cara memeriksa dan menganalisa barang bukti mati, sehingga
dengan ilmu forensik haruslah didapat berbagai informasi, yaitu :
a) Information on
corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan
dan membuktikan bahwa telah terjadi suatu tindak pidana .
b) Information on
modus operandi, beberapa pelaku kejahatan mempunyai cara – cara
tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya
dengan modus operandi sehingga dapat diharapkan siapa pelakunya.
c). Linking a suspect with a
victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat
mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak
pidana pasti ada material dari tersangka yang tertinggal pada korban.
d). Linking a person to a crime
scene, setelah terjadi tindak pidana banyak kemungkinan terjadi terhadap TKP
maupun korban yang dilakukan oleh orang lain selain tersangka mengambil
keuntungan.
e). Disproving or supporting a
Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat memberikan
petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi
berbohong atau tidak.
f). Identification of a suspect,
barang bukti terbaik yang dapat digunakan untuk mengindentifikasi seorang
tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat
karakteristik dan sangat individu bagi setiap orang.
g). Providing Investigative leads,
pemeriksaan dari barang bukti dapat memberikan arah yang jelas dalam
penyidikan.
Forensik
IT
Istilah Komputer Forensik ,
forensik komputer atau benda forensik digital (Komputer Forensik, Forensik
Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi
dan penyidikan tindak pidana di bidang kejahatan komputer. Setelah penjelasan
umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan
dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak
digital. Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker
hanya sebagai relevan sebagai deteksi anak data material pornografi atau
ilegal.
Tujuan dari analisis forensik
setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase
industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
identifikasi penyerang atau pelaku,
deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau
kejahatan,penentuan kerusakan setelah intrusi sistem atau tindak pidana lain
danmengamankan bukti untuk tindakan hukum lebih lanjut.
setelah mengetahui tentang komputer
forensik kita akan menjelaskan Apa itu IT Forensik.
IT Forensic adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan
dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah
diproses secara elektronik dan disimpan di media komputer.
Bukti tersebut yang akan di
gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT
(termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun
software.
Contoh barang bukti dalam bentuk
elektronik atau data seperti :
Komputer
Hardisk
MMC
CD
Flashdisk
Camera Digital
Simcard/hp
Data atau barang bukti tersebut
diatas diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis komunikasi data target.
Berikut prosedur forensik yang umum
di gunakan antara lain :
Membuat copies dari keseluruhan log
data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data
secara matematis.
Membuat fingerprint dari copies
secvara otomatis.
Membuat suatu hashes masterlist. Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Pengertian
Cyber Crime
Cybercrime adalah istilah yang
mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer
menjadi alat, sasaran atau tempat terjadinya kejahatan.
Karakteristik
Cybercrime
Dalam kejahatan konvensional
dikenal adanya dua jenis kejahatan sebagai berikut :
1. Kejahatan
kerah biru
sesuai dengan jenis kerjanya,
kejahatannya kasar, menggunakan tangan dan manual seperti perampokkan,
pencurian, pembunuhan dan lain-lain.
2. Kejahatan
kerah putih
lebih banyak menggunakan otak dan
tentu saja lebih canggih. Contohnya kejahatan perbankan, korupsi, kolusi,
nepotisme, kecurangan tender, manipulasi pajak, dan jenis-jenis yang sekarang
disebut dengan kejahatan korporasi.
Penanggulangan
Cybercrime.
Aktivitas pokok dari cybercrime
adalah penyerangan terhadap content, computer system dan communication system
milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang
harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya.
Cybercrime dapat dilakukan tanpa
mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku
dengan korban kejahatan. Berikut ini cara penanggulangannya :
Mengamankan system.
Tujuan yang nyata dari sebuah
sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena
dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
Contoh
kasus di Indonesia
1. “Pembobolan ATM Dengan Teknik
ATM Skimmer Scam”
Belakangan ini Indonesia sedang
diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja
kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak
bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang
sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh
kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan
surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai
di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI,
BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan
teknik skimmer.
Modus pembobolan ATM dengan
menggunakan skimmer adalah :
Pelaku datang ke mesin ATM dan
memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau
biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di
belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak
akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
Setelah dirasa cukup (banyak
korban), maka saatnya skimmer dicabut.
Inilah saatnya menyalin data ATM
yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
Pada proses ketiga pelaku sudah
memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan
kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM
duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual
kartu hasil duplikasi tersebut.
Tools
(kebutuhan) yang digunakan pada IT Forensik
Hardware
:
• Harddisk IDE & SCSI kapasitas
sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software
:
• Encase
• Helix, http://www.e-fense.com/helix/
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools
(Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy
Tools yang digunakan pada contoh
kasus
Tools yang digunakan pada contoh
kasus nyata diatas adalah dengan menggunakan hardware berupa head atau card
reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang
magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa
dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang
terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan
bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar
dalam mesin ATM.
AUDIT TRAIL
Audit
trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi
komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa,
yang digunakan untuk melacak transaksi yang telah
mempengaruhi isi record. Dalam informasi atau
keamanan komunikasi, audit informasi berarti catatan kronologis
kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan
peristiwa dan / atau perubahan dalam suatu acara.
Dalam
penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan
atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian,
sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat
pada protokol asli. Dalam akuntansi, mengacu pada
dokumentasi transaksi rinci mendukung entri
ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau
elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam
mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua
pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya,
untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak
boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit
trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab
dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat
dijadikan sebagai bukti atas kejadian beberapa.
Perangkat
lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai
sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh
banyak perusahaan ketika menggunakan sistem
Audit Trail.
REAL TIME AUDIT
Apa
yang dimaksud Real Time Audit????
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah
suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan dengan
mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan
dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang
berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan
dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu,
antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA)
dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung
jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau
investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu
manajer.
Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan.
Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi
untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan, di mana pun
mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu
proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana
berhubungan dengan masalah audit finansial dan audit internal secara online
atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal
dengan istilah EDP Auditing (Electronic Data Processing), biasanya
digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Cara
kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table
1.
Dengan menyisipkan perintah penambahan record
ditiap query Insert, Update dan Delete
2.
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.
Text File – Ukuran besar dan bisa dibaca langsung
3.
Tabel.
Tools
yang Digunakan Untuk IT Audit
Tool-Tool
Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara
lain:
1.
ACL
ACL
(Audit Command Language) merupakan sebuah
software CAAT (Computer Assisted Audit Techniques) yang
sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam
sumber. http://www.acl.com/
2.
Picalo
Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques)
seperti halnya ACL
yang
dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
3.
Powertech Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat
dipergunakan untuk mengaudit dan mem-benchmark user access to data, public
authority to libraries, user security, system security,
system auditing dan
administrator rights (special
authority) sebuah server AS/400.
http://www.powertech.com/
Sumber:
- http://indonesianbacktrackbali.damai.id/2015/05/28/kenal-lebih-jauh-dengan-it-forensic-cyber-crime/
- ika88fish.blogspot.com
- https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/
Komentar
Posting Komentar