IT Forensic adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan
dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah
diproses secara elektronik dan disimpan di media komputer.
Kita tahu banyak sekali kasus di
dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk
membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain
halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat
mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Definisi Forensik Komputer
Menurut Dr. HB Wolfre, definisi
dari forensik komputer adalah sebagai berikut:
“A methodological series of techniques
and procedures for gathering evidence, from computing equipment and various
storage devices and digital media, that can be presented in a court of law in a
coherent and meaningful format.” Sementara senada dengannya, beberapa definisi
dikembangkan pula oleh berbagai lembaga dunia seperti:
·
The preservation,
identification, extraction, interpretation, and documentation of computer
evidence, to include the rules of evidence, legal processes, integrity of
evidence, factual reporting of the information found, and providing expert
opinion in a court of law or other legal and/or administrative proceeding as to
what was found; atau
·
The science of
capturing, processing, and investigating data from computers using a
methodology whereby any evidence discovered is acceptable in a Court of Law.
Dimana pada intinya forensik
komputer adalah “suatu rangkaian metodologi yang terdiri dari teknik dan
prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital
agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan.”
Tujuan dan Fokus Forensik Komputer
Selaras dengan definisinya, secara
prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:
1.
Untuk membantu
memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital
atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti
yang sah di pengadilan; dan
2.
Untuk mendukung proses
identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat
yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan
dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
Adapun aktivitas forensik komputer biasanya dilakukan dalam
dua konteks utama. Pertama adalah konteks terkait dengan pengumpulan dan
penyimpanan data berisi seluruh rekaman detail mengenai aktivitas rutin yang
dilaksanakan oleh organisasi atau perusahaan tertentu yang melibatkan teknologi
informasi dan komunikasi. Dan kedua adalah pengumpulan data yang ditujukan
khusus dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.
Sementara itu fokus data yang dikumpulkan dapat
dikategorikan menjadi 3 (tiga) domain utama, yaitu: (i) Active Data – yaitu
informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program,
maupun file yang dikendalikan oleh sistem operasi; (ii) Archival Data – yaitu
informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam
berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape,
DVD, dan lain-lain; dan (iii) Latent Data – yaitu informasi yang membutuhkan
alat khusus untuk mendapatkannya karena sifatnya yang khusus, misalnya: telah
dihapus, ditimpa data lain, rusak (corrupted file), dan lain sebagainya.
Manfaat dan Tantangan Forensik Komputer
Memiliki kemampuan dalam melakukan
forensik komputer akan mendatangkan sejumlah manfaat, antara lain:
·
Organisasi atau
perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang
melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan;
·
Seandainya terjadi
peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan
terhadap operasional organisasi atau perusahaan dapat diminimalisir;
Para kriminal atau pelaku kejahatan akan berpikir dua kali
sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan
tertentu yang memiliki kapabilitas forensik komputer; dan
·
Membantu organisasi
atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang
dimilikinya.
Terlepas dari manfaat tersebut,
teramat banyak tantangan dalam dunia forensik komputer, terutama terkait dengan
sejumlah aspek sebagai berikut:
ü Forensik komputer merupakan ilmu yang relatif baru,
sehingga “Body of Knowledge”- nya masih sedemikian terbatas (dalam proses
pencarian dengan metode “learning by doing”);
ü Walaupun berada dalam rumpun ilmu forensik, namun secara
prinsip memiliki sejumlah karakteristik yang sangat berbeda dengan bidang ilmu
forensik lainnya – sehingga sumber ilmu dari individu maupun pusat studi
sangatlah sedikit;
ü Perkembangan teknologi yang sedemikian cepat, yang ditandai
dengan diperkenalkannya produk-produk baru dimana secara langsung berdampak
pada berkembangnya ilmu forensik komputer tesebut secara pesat, yang
membutuhkan kompetensi pengetahuan dan keterampilan sejalan dengannya;
ü Semakin pintar dan trampilnya para pelaku kejahatan
teknologi informasi dan komunikasi yang ditandai dengan makin beragamnya dan
kompleksnya jenis-jenis serangan serta kejahatan teknologi yang berkembang;
ü Cukup mahalnya harga peralatan canggih dan termutakhir
untuk membantu proses forensik komputer beserta laboratorium dan SDM
pendukungnya;
ü Secara empiris, masih banyak bersifat studi kasus
(happening arts) dibandingkan dengan metodologi pengetahuan yang telah
dibakukan dimana masih sedikit pelatihan dan sertifikasi yang tersedia dan
ditawarkan di masyarakat;
ü Sangat terbatasnya SDM pendukung yang memiliki kompetensi
dan keahlian khusus di bidang forensik komputer; dan
ü Pada kenyataannya, pekerjaan forensik komputer masih lebih
banyak unsur seninya dibandingkan pengetahuannya (more “Art” than “Science”).
Kejahatan Komputer
Berbeda dengan di dunia nyata,
kejahatan di dunia komputer dan internet variasinya begitu banyak, dan
cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara
eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga,
yaitu:
a.
Aktivitas dimana
komputer atau piranti digital dipergunakan sebagai alat bantu untuk melakukan
tindakan kriminal;
b.
Aktivitas dimana
komputer atau piranti digital dijadikan target dari kejahatan itu sendiri; dan
c.
Aktivitas dimana pada
saat yang bersamaan komputer atau piranti digital dijadikan alat untuk
melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Agar tidak salah pengertian, perlu
diperhatikan bahwa istilah “komputer” yang dipergunakan dalam konteks forensik
komputer mengandung makna yang luas, yaitu piranti digital yang dapat
dipergunakan untuk mengolah data dan melakukan perhitungan secara elektronik,
yang merupakan suatu sistem yang terdiri dari piranti keras (hardware), piranti
lunak (software), piranti data/informasi (infoware), dan piranti sumber daya
manusia (brainware).
Contoh kejahatan yang dimaksud dan erat kaitannya dengan
kegiatan forensi komputer misalnya:
·
Pencurian kata kunci
atau “password” untuk mendapatkan hak akses;
·
Pengambilan data
elektronik secara diam-diam tanpa sepengetahuan sang empunya;
·
Pemblokiran hak akses
ke sumber daya teknologi tertentu sehingga yang berhak tidak dapat
menggunakannya;
·
Pengubahan data atau
informasi penting sehingga menimbulkan dampak terjadinya mis-komunikasi
dan/atau dis-komunikasi;
·
Penyadapan jalur
komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait;
·
Penipuan dengan
berbagai motivasi dan modus agar si korban memberikan aset berharganya ke pihak
tertentu;
·
Peredaran foto-foto
atau konten multimedia berbau pornografi dan pornoaksi ke target individu di
bawah umur;
·
Penyelenggaraan
transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dan lain sebagainya;
·
Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan;
·
Penyebaran fitnah atau
berita bohong yang merugikan seseorang, sekelompok individu, atau entitas
organisasi; dan lain sebagainya.
Obyek Forensik
Apa saja yang bisa dipergunakan
sebgai obyek forensik, terutama dalam kaitannya dengan jenis kejahatan yang
telah dikemukakan tersebut? Dalam dunia kriminal dikenal istilah “tidak ada
kejahatan yang tidak meninggalkan jejak”. Ada banyak sekali hal yang bisa
menjadi petunjuk atau jejak dalam setiap tindakan kriminal yang dilakukan
dengan menggunakan teknologi seperti komputer. Contohnya adalah sebagai
berikut:
·
Log file atau catatan
aktivitas penggunaan komputer yang tersimpan secara rapi dan detail di dalam
sistem;
·
File yang sekilas
telah terhapus secara sistem, namun secara teknikal masih bisa diambil dengan
cara-cara tertentu;
·
Catatan digital yang
dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion Prevention System)
dan IDS (Intrusion Detection System);
·
Hard disk yang berisi
data/informasi backup dari sistem utama;
·
Rekaman email, mailing
list, blog, chat, dan mode interaksi dan komunikasi lainnya;
·
Beraneka ragam jeis
berkas file yang dibuat oleh sistem maupun aplikasi untuk membantu melakukan
manajemen file (misalnya: .tmp, .dat, .txt, dan lain-lain);
·
Rekam jejak interaksi
dan trafik via internet dari satu tempat ke tempat yang lain (dengan berbasis
IP address misalnya);
·
Absensi akses server
atau komputer yang dikelola oleh sistem untuk merekam setiap adanya pengguna
yang login ke piranti terkait; dan lain sebagainya.
Beraneka ragam jenis obyek ini
selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai
alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik
maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa
kriminal, karena hasil forensik dapat berupa petunjuk semacam:
·
Lokasi fisik seorang
individu ketika kejahatan sedang berlangsung (alibi);
·
Alat atau piranti
kejahatan yang dipergunakan;
·
Sasaran atau target
perilaku jahat yang direncanakan;
·
Pihak mana saja yang
secara langsung maupun tidak langsung terlibat dalam tindakan kriminal;
·
Waktu dan durasi
aktivitas kejahatan terjadi;
·
Motivasi maupun
perkiraan kerugian yang ditimbulkan;
·
Hal-hal apa saja yang
dilanggar dalam tindakan kejahatan tersebut;
·
Modus operandi
pelaksanaan aktivitas kejahatan; dan lain sebagainya.
Contoh Software yang dipakai :
Software khususnya ;
ü Forensics Data seperti : En case, Safe Back, Norton Ghost
ü Password Recovery toolkit
ü Pembangkit data setelah delete : WipeDrive dan Secure Clean
ü Menemukan perubahan data digital : DriveSpy
ü dll
Pengertian Audit Trail
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat
waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan
bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide
membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,
diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam
suatu table
1.
Dengan menyisipkan
perintah penambahan record ditiap query Insert, Update dan Delete
2.
Dengan memanfaatkan
fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara
otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah
tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam
bentuk, yaitu :
1.
Binary File – Ukuran
tidak besar dan tidak bisa dibaca begitu saja
2.
Text File – Ukuran
besar dan bisa dibaca langsung
3.
Tabel.
Kesimpulan:
Audit Trail merupakan urutan
kronologis catatan audit, yang masing-masing berisikan bukti langsung yang
berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau
fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti
transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau
badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan
program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan
dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang,
seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit.
Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di
non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di
Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa
summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan
jurnal akan ditampilkan).
Real Time Audit
Real Time Audit atau RTA adalah
suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua kegiatan, di
mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk
merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan
untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara
mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk
memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor,
investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer
kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer
prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor
atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah
metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima
laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik
untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead
administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat
seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol
manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara
untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Perbedaan Audit Around Computer dan Audit Through the
Computer
Auditing adalah proses sistematik
dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan
asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian
antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya
kepada pemakai yang berkepentingan.
a.
Auditing-around the
computer
Pendekatan audit dengan memperlakukan komputer sebagai
kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung,
hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
1.
Umumnya data base
mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
2.
Tidak membuat auditor
memahami sistem computer lebih baik.
3.
Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam system.
4.
Lebih berkenaan dengan
hal yang lalu dari pada audit yang preventif.
5.
Kemampuan computer
sebagai fasilitas penunjang audit mubazir.
6.
Tidak mencakup
keseluruhan maksud dan tujuan audit.
b.
Auditing-through the
computer
Pendekatan audit yang berorientasi computer yang secara
langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi
bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan
penyalahgunaan dapat dideteksi.
Review :
Jadi, IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Sumber :
http://avifsi.wordpress.com/2012/03/03/ciri2-seorang-profesional-di-bidang-it-jenis2-ancaman-thread-melalui-it-cybercrime-it-audit-trail-real-time-audit-it-forensic-perbedaan-audit-around-computer-dan-trough-the-computer
http://humisar-fredy.blogspot.com/2012/04/artikel-bab-4-it-forensic.html
http://dimasmadang.wordpress.com/2012/05/01/it-forensic/
Tidak ada komentar:
Posting Komentar