Jumat, 04 Mei 2012

IT FORENSICS

Sebelum membahas IT FORENSIC lebih jauh , sebelumnya kita harus mengetahui apa itu IT FORENSIC.

WHAT ?

Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Dimana IT Forensik juga adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Sedangkan Menurut Judd Robin, IT-Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

WHY?


Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:

1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).

2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.

3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.

4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.

5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

WHOM?



Tujuan IT Forensik

o Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

o Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.



WHEN ?



Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital




Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :

1. untuk kepentingan akuisisi (acquisition)
2. validasi dan diskriminasi (validation and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).


IT AUDIT TRAIL

IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit secara rinci yang dilakukan oleh para penggunanya. Dengan adanya audit trail makan kita dapat mengetahui apa saja yang dilakukan oleh penggunanya, akses yang telah dilakukan dan kegiatan-kegiatan lainnya. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, oleh siapa di sini bisa merupakan seorang IT yang tentunya ahli dibidang IT audit, serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

Pengguna dari audit trail biasanya merupakan seorang IT yang tentunya ahli dibidang IT audit.

Fasilitas Audit Trail

Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

*Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
*Text File - Ukuran besar dan bisa dibaca langsung
*Tabel.

REAL TIME AUDIT

Real Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek proyek investasi dan pengembangan untuk memberikan penilaian transparan status saat ini dari semua aktivitas yang berhubungan, di mana pun mereka berada. 

RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. Analisis proyek meliputi kajian teknis, ekonomi dan keuangan viabilitas, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan rekor prosedural sederhana dan logis dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.




sumber : 

http://adhi89.blogspot.com/2011/03/it-forensik-di-dunia-cybercrime.html

http://kingtiger.blog.com/2011/03/29/perbedaan-it-forensik-dan-it-audit/

http://www.realtimeaudit.eu/


0 komentar: