IT FORENSICS ( IT AUDIT TRAIL, REAL TIME, IT FORENSICS) - MATERI 4
Audit
teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari
semua kegiatan sistem informasi dalam perusahaan. Audit teknologi informasi
(Inggris: information technology (IT)
audit atau information systems (IS)
audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur
teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat
berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan
kegiatan pengawasan dan evaluasi lain yang sejenis. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
Catatan
Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh
orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri
berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit,
Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time.
IT AUDIT TRAIL
Audit
trail (jejak audit) merupakan catatan harian yang dapat didesain untuk mencatat
aktivitas pada sistem, aplikasi, dan pada tingkat pengguna. Sistem operasi memungkinkan
pihak manajemen untuk memilih tingkat audit yang disediakan oleh sistem. Hal
ini memungkinkan untuk memilih peristiwa-peristiwa mana saja yang akan dicatat
dalam catatan harian tersebut. (Hall, James. A. 2007)
Pengertian Audit Trail dalam
beberapa bidang :
Dalam telekomunikasi,
istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data
membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan
untuk melacak transaksi yang telah mempengaruhi isi record. Dalam informasi
atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan
sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa
dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan,
itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari
keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat
jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol
asli.
Dalam akuntansi,
mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan buku.
Dokumentasi ini mungkin pada catatan kertas atau elektronik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu
table dengan cara :
1. Menyisipkan perintah penambahan
record ditiap query Insert, Update dan Delete
2. Memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka
setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam
sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail Record
Audit Trail disimpan dalam bentuk, yaitu
:
1. Binary File – Ukuran tidak besar dan
tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa
dibaca langsung
3. Tabel.
REAL
TIME AUDIT
Real
time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan
teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status
saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang
berpendapat bahwa real time audit adalah suatu proses kontrol pengujian
terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah
audit finansial dan audit internal secara online
atau bisa dikatakan real time bisa
disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya
digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
IT FORENSICS
IT
Forensics menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Selain
itu, IT Forensics menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum
yang mungkin.
Namun
secara sederhana, IT Forensics merupakan penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
IT
Forensics bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden
atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam
proses hukum. Kemudian mengamankan dan menganalisa bukti-bukti dalam bentuk
digital.
Dari data yang diperoleh melalui survey
oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang
finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua,
yaitu:
1. Komputer fraud Kejahatan atau pelanggaran dari segi sistem organisasi
komputer.
2. Komputer crime Merupakan kegiatan berbahaya dimana menggunakan media
komputer dalam melakukan pelanggaran hukum.
Elemen kunci IT Forensik
Empat
Elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital
dalam Teknologi Informasi, adalah sebagai berikut:
1. Identifikasi
dalam bukti digital (Identification/Collecting
Digital Evidence)
Merupakan
tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan
bukti digital (Preserving Digital
Evidence)
Bentuk,
isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk
benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah
juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika
tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
Step
pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salah satunya
dengan mengcopy data secara Bitstream Image (methode
penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil,
termasuk File yang tersembunyi (hidden files), File temporer (temp file), File
yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite) pada
tempat yang sudah pasti aman.
3. Analisa
bukti digital (Analizing Digital Evidence)
Barang bukti setelah
disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan.
Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan
kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang
berhubungan dengan tindak pengusutan, antara lain:
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex.
Penggunaan software apa)
(c) Hasil proses apa yang dihasilkan.
(d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya
kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi
bukti digital (Presentation of Digital
Evidence)
Proses digital dimana
bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan
kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah
proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta
dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Pada
tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada
level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik
otoritas. Hal-hal yang dimaksud adalah :
1. Cara
Presentasi
2. Keahlian
Presentasi
3. Kualifikasi
Presenter
4. Kredibilitas
setiap tahapan pengusutan
Contoh
kasus IT Forensik
Diawali
dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini
terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian
data pada sebuah site, pencurian informasi dari computer, Dos, Deface sites,
carding, software bajakan, CC Cloning.
Kita
tau ada banyak sekali kasus di dunia computer, dan pada umumnya kita sebagai
orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem
kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah
berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan computer ini.
Komputer
forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas
atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.,
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus
menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan
diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan
juri, dan diterima didepan masyarakat.
Hal ini dilakukan oleh pihak berwajib
untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi
seorang detective tidak hanya didunia
nyata tapi juga didunia cyber. Coba
kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah
data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk
kita buktikan karena keterbatasan alat dan tools. Dengan metode computer
forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Adapun contoh nyata yang berhubungan
dengan IT Forensik antara lain:
- Contoh bagaimana melakukan aksi
kejahatan di ATM (pembobolan ATM).
- Kasus kejahatan foto pornografi
- Penyelidikan dalam kasus nurdin M top
(penyelidikan laptop nurdin M Top)
- Pembobolan E-banking paypal,CCards
Guna mengungkap kejahatan tersebut di
butuhkan digital forensik sebagai metode mengungkap kejahatan tersebut dan
beberapa alasan mengapa menggunakan digital forensik, antara lain:
- Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
- Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
- Meneliti suatu sistem komputer setelah
suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
- Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi.
- Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun.
REFERENSI
:
Hall, James. A. 2007. Accounting
Information System, 4rd ed. Jakarta : Salemba Empat
iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf
Komentar
Posting Komentar