DEFINISI IT FORENSICS, REAL TIME AUDIT, IT AUDIT TRAIL
IT FORENSICS
· Secara umum IT forensic
adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan
(misalnya metode sebab-akibat).
·
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan
digunakan dalam proses hukum.
·
Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti
- bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga
memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu
(Tools) baik hardware maupun software).
· Tools atau perangkat
forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini
digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol
password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi
2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang
digunakan harus mempunyai kapasitas yang mumpuni seperti :
-
Hardisk atau storage yang mempunya kapasitas penyimpanan yang
besar,
-
memory RAM antara (1-2 GB),
-
hub.sitch atau LAN, serta
-
Laptop khusus untuk forensic workstations.
· Jika dilihat dari sisi
software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk
melakukan IT forensic seperti :
-
Write-Blocking Tools untuk memproses bukti-bukti
-
Text Search Utilities (dtsearch) berfungsi sebagai alat untuk
mencari koleksi dokumen yang besar.
-
Hash Utility ( MD5sum)
berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari
file digital.
-
Forensic Acqusition tools (encase) digunakan oleh banyak penegak
hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan
penemuan elektronik.
-
Spy Anytime PC Spy digunakan untuk memonitoring berbagai
aktifitas computer, seperti : seperti: website logs,keystroke logs, application
logs, dan screenshot logs.
· Untuk Menganalisis Barang Bukti Dalam Bentuk
Elektronik Atau Data Seperti :
a. NB
/ Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card/ HP
b. Menyajikan atau menganalisis Chart Data
Komunikasi Target
c.
Menyajikan atau Analisis Data isi SMS Target dari HP
d.
Menentukan lokasi / Posisi Target atau Mapping
e.
Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah
sebuah Chart data Analisis komunikasi data Target.
· Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1.
Pengumpulan data
Pengumpulan
data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap
penting dan bagaimana semua data dapat terhimpun dengan baik.
2.
Pengujian
Pengujian
mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari
semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau
meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat
menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan
lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan
lain sebagainya.
3.
Analisis
Analisis
dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan
kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data
atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal
tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia
tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara
tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana
semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4.
Dokumentasi dan laporan
Mengingat
semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain
aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif
terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah
bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan
teknis dalam penanganan kasus-kasus cybercrime.
Kedepan
profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang
sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan
cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas
kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula
dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran
yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di
persidangan.
· Berikut
Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a.
Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap
perlu pada media terpisah.
b.
Membuat finerptint dari copies secara otomatis
c.
Membuat fingerprint dari copies secara otomatis
d.
Membuat suatu hashes materlist
e.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan
Menurut Metode Search dan Seizure Adalah :
a.
Identifikasi dan penelitian permasalahan
b.
Membuat hipotesa
c.
Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e.
Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.
AUDIT TRAIL
· Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
·
Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu
tabel :
1.
Dengan menyisipkan perintah penambahan record ditiap query
Insert, Update dan Delete
2.
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah
kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT,
UPDATE, ataupun DELETE pada sebuah tabel.
· Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke
Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa,
dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan
disimpan, begitu pula dengan jurnal barunya.
· Hasil Audit Trail Record
Audit Trail disimpan dalam bentuk, yaitu : Binary File - Ukuran tidak besar dan
tidak bisa dibaca begitu saja Text File - Ukuran besar dan bisa dibaca langsung
Tabel.
· Kesimpulan: Audit Trail
merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti
langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses
bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan
seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening
atau badan lainnya. Dengan adanya Audit Trail diharapkan semua
kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail
bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah,
atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang
tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas
ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa
pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit
Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan),
atau detail (semua perubahan jurnal akan ditampilkan).
REAL
TIME AUDIT
· Real
Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
· Real
Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung
jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk
dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga
untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan
kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat
memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada
bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman
dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa
menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri
atau manajemen atau bagian dari aktivitas manajer.
· Penghematan
biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
Tidak ada komentar:
Posting Komentar