A. Apa
Itu IT Forensic ?
What ?
IT Forensic merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat).
IT Forensic juga dapat dikatakan suatu bagian pada institisi kepolisian
yang menelusuri bidang kejahatan – kejahatan dalam dunia computer / internet. Computer
forensic juga dikenal dengan nama digital forensic, adalah salah satu cabang
ilmu forensic yang berkaitan dengan bukti legal yang ditemui pada computer dan
media penyimpanan digital. Selain itu, memerlukan keahlian dibidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Why ?
Ada beberapa alasan penggunaan IT Forensic yaitu :
1. Dalam
kasus hukum, teknik computer fornsik sering digunakan untuk menganalisis system
computer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus
perdata).
2. Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3. Untuk
menganalisa sebuah system computer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
4. Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
5. Untuk
mendapatkan informasi tentang bagaimana system computer bekerja untuk tujuan
debugging, optimasi kinerja, atau reverse – engineering.
When ?
IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah di
verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam
proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Untuk
Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut.
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah
sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara
lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure
adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Who ?
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas
Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
b. Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti.
Barang
bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak
pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan
(Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan,
waktu melakukan).
Secara
umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya
adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki
sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang
telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar,
Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat
yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows,
Log Event viewers dan Log Applications, File print spool.
B. IT
Audit Trial
Audit Trail merupakan salah
satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap
user dalam suatu tabel log. secara rinci. Audit Trail secara default akan
mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu
kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan
histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta
bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua
kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang
disimpan dalam suatu table :
1. Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE
pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit
Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
Hasil Audit Trail
Record Audit
Trail disimpan dalam bentuk, yaitu :
·
Binary File - Ukuran tidak besar dan tidak bisa
dibaca begitu saja
·
Text File - Ukuran besar dan bisa dibaca
langsung
·
Tabel.
C. Real
Time Audit
Real Time Audit
atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana
dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus
proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang
bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor
kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai
sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Penghematan biaya overhead administrasi yang timbul dari
penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan
teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan
kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang
dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
Sumber :
0 komentar:
Posting Komentar