Apa itu IT Forensik?
IT Forensik adalah ilmu yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan system informasi serta validasinya menurut
metode yang digunakan. IT Forensik memerlukan kahlian di bidang IT (termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Definisi
sederhana dari IT Forensik, yaitu sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett, IT Forensik yaitu berperan untuk
menganmbil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer. Sedangkan menurut Judd Robin,
IT Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Mengapa IT Forensik digunakan?
IT Forensik digunakan untuk mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran
keamanan sistem informasi. Selain itu, bertujuan untuk mengamankan dan
menganalisa bukti digital. Berdasarkan data yang diperoleh melalui sebuah
survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan
bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan komputer dibagi
menjadi dua, yaitu:
- Computer fraud, yaitu kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Computer crime, yaitu kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Selain tujuan diatas, secara prinsip ada tujuan utama dari
aktivitas forensic computer, yaitu:
- Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
- Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya.
Siapa ahli IT Forensik?
Seperti halnya dalam dunia nyata, diperlukan pula ahli
Forensik Komputer dalam melaksanakan pekerjaan terkait. Jika dilihat dari
kompetensi dan keahliannya, seorang ahli forensik komputer yang baik dan
lengkap harus memiliki tiga domain atau basis pengetahuan maupun
keterampilannya, yaitu:
- Segi akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara kerja komputer dalam lingkungan jejaring teknologi informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan sistem berbasis digital.
- Segi vokasi, dibutuhkan kemampuan untuk melakukan atau kerap disebut sebagai psiko-motorik, karena dalam prakteknya seorang ahli forensik akan melakukan kajian, analisa dan penelitian secara mandiri dengan menggunakan seperangkat peralatan teknis yang spesifik.
- Segi profesi, seorang ahli yang baik akan berpegang pada kode etik seorang ahli forensik.
Selain itu, dibutuhkan pula pengalaman yang cukup untuk
dapat berkreasi dan berinovasi dalam setiap tantangan kasus forensik.
Berdasarkan pengalaman, memang yang paling sulit adalah menyiapkan SDM yang
handal di bidang forensik komputer.
IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program
yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu table log.
Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat
mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para
penggunanya.
Audit Trail secara default akan mencatat waktu, user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan ini dapat berupa
menambah, mengubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu dapat membentuk suatu kronologis manipulasi data. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan dicatat
dengan baik.
Cara kerja
Audit Trail, yaitu:
–
Audit Trail yang disimpan dalam suatu tabel:
- Dengan menyisipkan perintah penambhan record ditiap query Insert, Update, dan Delete.
- Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL Statement yang secara otomatis menyimpan log pada event INSERT, UPDATE, dan DELETE pada sebuah table.
–
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke
Accurate, jurnalnya akan dicatat di dalam sebuah table, termasuk oleh siapa,
dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lama akan
disimpan, begitu pula dengan jurnal baru.
–
Hasil Audit Trail akan disimpan dalam bentuk, yaitu:
- Binary File: Ukuran tidak besar dan tidak bisa dibaca begitu saja.
- Text File: Ukuran besar dan bisa dibaca langsung.
- Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi
kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real
Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan
satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system
final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian
dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat
investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai
analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real
Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan
memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik
jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga
untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure
menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan.
Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif,
kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar transparan dan menyediakan
operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang
mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas
akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas
manajemen proyek.
Perbedaan audit around the computer dengan through the
computer
Auditing
adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta
yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk
memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan
mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan
audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak
menguji langkah langkah proses secara langsung, hanya berfokus pada input dan
output dari sistem komputer.
Kelemahannya:
- Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem komputer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan komputer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
CONTOH AROUND THE COMPUTER
1.
Dokumen
sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata
dan dilihat secara visual.
2.
Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
3.
Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4.
Sistem komputer yang diterapkan masih sederhana.
5.
Sistem
komputer yang diterapkan masih menggunakan software yang umum digunakan, dan
telah diakui, serta digunakan secara massal.
Auditing-through the computer
Pendekatan audit yang berorientasi komputer yang secara
langsung berfokus pada operasi pemrosesan dalam sistem komputer dengan asumsi
bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan
penyalahgunaan dapat dideteksi.
CONTOH AUDITING THROUGH THE COMPUTER
1.
Sistem
aplikasi komputer memproses
input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga
memperluas audit untuk meneliti keabsahannya.
2.
Bagian
penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi
yang digunakan.
3.
Sistem
logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
fasilitas pendukung.
4.
Adanya
jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan
pertimbangan antara biaya dan manfaatnya.
REFERENSI: