Kamis, 30 November 2017

IT FORENSIC

ABSTRAK

Kejahatan dan ancaman dilakukan dengan penyalahgunaan Teknologi Informasi. Salah satu cara untuk menanggulangi permasalahaan tersebut adalah dengan IT Audit dan IT Forensics. IT Audit mungkin lebih digunakan untuk mendeteksi kesalahan dan bahkan penyalahgunaan suatu sistem informasi. kegiatan
pengawasan dan evaluasi lain yang sejenis. Audit IT merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu dan banyak dipakai  untuk  menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasi. Penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti / informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat dipertanggung jawabkan secara hukum.

LANDASAN TEORI

IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital. Definisi lain sebagaimana yang terdapat pada situs Wikipedia yaitu: Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.

Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah auditfinansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh.

PEMBAHASAN

IT AUDIT:

IT Audit lebih sering dan lebih baik digunakan pada sistem informasi finansial atau akuntansi. Istilahlain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai taget. Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya.
Ada 2 jenis audit pada Teknologi Informasi, yaitu :
Audit around the computer
Audit Around The Computer merupakan pendekatan audit dengan memperlakukan komputer sebagai kotak hitam (black box). Teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer. Memeriksa dari sisi user saja, yaitu pada masukan dan keluara tanpa memeriksa lebih terhadap program atau sistemnya.

Dilakukan pada saat:   
Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.


2. Audit through the computer
Audit Through The Computer merupakan pendekatan audit dengan melakukan uji coba proses program dan sistemnya (white box). Pendekatan audit yang berorientasi komputer yang berfokus pada operasi pemrosesan dalam system computer. Bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Dilakukan pada saat:
Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan
Perbedaannya sebagai berikut:

Ada beberapa cara dalam melakukan audit, yaitu :
1. Audit trail
Audit trail sebagai yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu. Cara kerja Audit Trail adalah audit trail yang disimpan dalam suatu table, Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete, dan Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.



2. Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan. Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
ACL
Picalo
Powertech Compliance Assessment
Nipper
Nessus
Metasploit
NWAP
Wireshark
IT Forensik
IT Forensik berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
IT forensik atau bisa juga disebut Digital Forensics adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus  kejahatan yang dapat dipertanggungjawabkan secara hukum. Karena luasnya lingkup yang menjadi objek penelitian dan pembahasan digital forensik maka ilmu digital forensik dibagi kedalam beberapa bagian yaitu: firewall forensics, network forensics, database forensics, dan mobile device forensics.

Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Tools IT Forensics
Antiword
Autopsy
Binhash
Sigtool
ChaosReader
Chkrootkit
Dcfldd
Ddrescue
Foremost
Gqview
Galleta
Ishw
Pasco
Scalpel

DAFTAR PUSATAKA
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf
http://fti.uajm.ac.id/ajar/Etika%20Profesi%20Komputer/04%20IT%20Forensics.pdf
http://ilmuti.org/wp-content/uploads/2014/04/Jarnuji-Pengertian_IT_Audit_dan_IT_Forensic.pdf

Tidak ada komentar:

Posting Komentar