Apa Itu IT Forensik ?
Definisi:
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer
dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan
materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat
dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang
relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang
ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap
korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut
sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak
langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa
ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat
pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file
tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa
merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu
dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE)
dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan
transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa
instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL
Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan
para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan
kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang
diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah
(Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13
& Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE,
antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28,
dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer.
Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti
(Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik
hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM
Card / HP b. Menyajikan atau menganalisis Chart Data Komunikasi Target c.
Menyajikan atau Analisis Data isi SMS Target dari HP d. Menentukan lokasi /
Posisi Target atau Mapping e. Menyajikan data yang atau dihapus atau hilang
dari barang bukti tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan
software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics
adalah sebuah Chart data Analisis komunikasi data Target.
Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang
dianggap perlu pada media terpisah. b. Membuat finerptint dari copies secara
otomatis c. Membuat fingerprint dari copies secara otomatis d. Membuat suatu
hashes materlist e. Dokumentasi yang baik dari segala sesuatu yang telah
dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan b. Membuat hipotesa c. Uji hipotesa
secara konsep dan empiris d. Evaluasi hipotesa berdasarkan hasil pengujian dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan e.
Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.
Apa Itu Audit Trail ?
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit
Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai
jenis kegiatan.
Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail
apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi
data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang
suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam
program yang bersangkutan diharapkan bisa dicatat dengan baik.
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap Query Insert,
Update, Delete b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah
kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT,
UPDATE, ataupun DELETE pada sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke
Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa,
dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya
akan disimpan, begitu pula dengan jurnal barunya.
HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
C. Tabel
Apa itu Real Time Audit ?
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis
dan keuangan sehingga dapat memberikan penilaian yang transparan status saat
ini dari semua kegiatan, dimana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan
melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau
kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang
bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor
kegiatan untuk dapat “Terlihat Di Atas Bahu” dari manajer kegiatan di danai
sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time
Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau
investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu
manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang
sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci
reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf.
Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time
Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan
kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer
dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
Perbedaan IT Forensik Dengan Audit Trail dan Real Time Audit
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan.
Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail
apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi
data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu
data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya
secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program
yang bersangkutan diharapkan bisa dicatat dengan baik.
Real Time Audit Real Time Audit atau RTA adalah suatu sistem untuk mengawasi
kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan
melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau
kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan
didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah
untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan
beban administrasi yang berlebihan baik untuk staf mereka sendiri atau
manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer. IT Forensik IT Forensik merupakan Ilmu yang berhubungan
dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari
sistem informasi, karena semakin berkembangnya teknologi komputer dapat
digunakan sebagai alat bagi para pelaku kejahatan komputer.
SUMBER :
https://thekicker96.wordpress.com/definisi-it-forensik/
http://nillafauzy.blogspot.co.id/2013/03/pengertian-it-audit-trail-real-time.html
http://muhammadputraaa.blogspot.co.id/2015/07/perbedaan-it-audit-trail-real-time.html