Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan
digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam
bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik
hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi
dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu
sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda, bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Forensik bukan proses hacking data yang diperoleh harus dijaga dan jangan berubah membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT
Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
2. IT Audit Trail
Audit Trail merupakan
salah satu fitur dalam suatu program yang mencatat semua kegiatan yang
dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara
default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan
histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta
bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja
Audit Trail yang disimpan dalam suatu tabel :
1. 1. Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. 2. Dengan
memanfaatkan fitur trigger pada DBMS.
3. Real Time Audit
Real Time Audit atau RTA adalah suatu
system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan, dimana pun
mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari
konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk
mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik
manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau
merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time
Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar,
dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi
yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk
menyediakan baik jasa maupun komponen proyek. Real Time Audit menyediakan
teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana,
seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari
manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat
efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek
atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama
yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan
pengawasan. Real Time Audit benar-benar transparan dan menyediakan operasi
proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka
butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas
akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas
manajemen proyek.
4. Contoh Prosedur dari IT Audit
Pada dasarnya prosedur audit dapat diuraikan sebagai
berikut :
·
A. Perencanaan Audit (Planning the Audit)
Terlebih dahulu harus merencanakan sasaran yang akan di audit kemudian harus
memahami sasaran tersebut, kemudian mengumpulkan informasi awal yang dibutuhkan
dan mengidentifikasikan resiko.
·
B. Pengujian Pengendalian (Test of
Controls) Melakukan observasi terhadap pengendalian control dan mengevaluasi
system yang telah ada, apakah system sudah berjalan dengan baik atau belum.
·
C. Pengujian Subtantif – Pengujian
Transaksi (Test of Transactions) Melakukan pengujian terhadap seluruh aktivitas
transaksi yang terjadi. – Pengujian Keseluruhan Hasil (Test of Overall Result)
D. Melakukan pengujian terhadap efektifitas dan efisiensi dalam kegiatan
komputerisasi.
E. Penyelesaian Audit
(Completion of the Audit) Membuat kesimpulan atau rekomendasi untuk
dikomunikasikan pada manajemen.
5. Tools yang digunakan IT Forensic dan IT Audit
Tool
IT Forensic
1. antiword
2. Autopsy
3. binhash
4. sigtool
5. ChaosReader
6. chkrootkit
7. dcfldd
8. ddrescue
9. foremost
10. gqview
11. galleta
12. Ishw
13. pasco
14. scalpel
2. Autopsy
3. binhash
4. sigtool
5. ChaosReader
6. chkrootkit
7. dcfldd
8. ddrescue
9. foremost
10. gqview
11. galleta
12. Ishw
13. pasco
14. scalpel
Tool
IT Audit
1.COBIT® (Control Objectives for Information and
related Technology)
2.COSO (Committee of Sponsoring Organisations of the
Treadway Commission) Internal Control—Integrated Framework
3.ISO/IEC 17799:2005 Code of Practice for Information
Security Management
4.FIPS PUB 200
5.ISO/IEC TR 13335
6.ISO/IEC 15408:2005/Common Criteria/ITSEC
7.PRINCE2
8.PMBOK
9.TickIT
10.CMMI
11.TOGAF 8.1
12.IT Baseline Protection Manual
13.NIST 800-14
SUUMBER :
1.https://thekicker96.wordpress.com/definisi-it-forensik/
2.https://swordmedal.wordpress.com/2015/04/15/pengertian-audit-trail-dan-real-time-audit/
3.https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/
4.https://egaseptian.wordpress.com/2015/04/13/contoh-prosedur-dan-lembar-kerja-it-audit/
5.https://swordmedal.wordpress.com/2015/04/15/contoh-prosedur-dan-lembar-kerja-it-audit-tools-yang-digunakan-untuk-it-audit-dan-forensik/
6.http://pabloexcel.blogspot.co.id/2010/07/macam-macam-tools-dalam-it-forensics.html
Tidak ada komentar:
Posting Komentar