Pengertian IT
Forensik menurut para ahli :
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan dimedia komputer.
Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli
forensik IT Indonesia), digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan
dan bisa dianalisa.
Sejarah IT
Forensik
Pada tahun
2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online.
Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi
peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya.
Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan
komputer, antara lain:
Permasalahan finansial. Cybercrime adalah
alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil
alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai
otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun
perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan
tendensi finansial.
Adanya permasalahan terkait dengan
persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan
hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika
yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat
tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar
negara dalam mengembangkan peralatan tempurnya.
Faktor kepuasan pelaku, dalam hal ini
terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang
dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu
tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin
lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun
sifat sentimen.
Tujuan IT
Forensik
Tujuan dari
IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti
digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan,
dan menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan
komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang
mungkin. Tujuan IT forensik:
Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
Untuk mendukung proses identifikasi alat
bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
ALASAN
MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
Dalam kasus
hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer
milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
Memulihkan data dalam hal suatu hardware
atau software mengalami kegagalan/kerusakan (failure).
Meneliti suatu sistem komputer setelah
suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi.
Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun.
SIAPA YANG
MENGGUNAKAN IT FORENSIK?
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime
sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak
yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan
elemenelemen vital lainnya, antara lain:
Petugas Keamanan (Officer/as a First Responder)Memiliki
kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti,
pemeliharaan bukti yang temporer dan rawan kerusakan.
Penelaah Bukti (Investigator)Sosok yang
paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan
instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan
integritas bukti.
Teknisi KhususMemiliki kewenangan tugas
antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage
bukti, mematikan (shuting down) sistem yang sedang berjalan,
membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT
forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk
penyelidik, kepolisian, dan kejaksaan.
PENGETAHUAN
YANG DIPERLUKAN IT FORENSIK
Dasar-dasar
hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana
partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada
sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan
bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan
directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem
operasi yang berbeda bekerja. Familiar dengan header dan ekstension file yang
bisa jadi berkaitan dengan file tertentu
TOOLS DALAM
IT FORENSIK
Dalam IT
Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools
yang dimaksud adalah:
1. Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy
Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi
diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk
dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan
sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file
ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
5. ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6. Cchkrootkit
Chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
7. Ddcfldd
Tool ini
mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL).
Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap
memelihara tool ini.
8. Ddrescue
GNU ddrescue
merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau
device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan
data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila
tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang
sama, ia berusaha mengisi kekosongan.
9. Fforemost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
10. Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw
(Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi
memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan
CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86
atau sistem EFI.
13. Pasco
Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan
untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi
dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga
dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Calpel
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Pengertian
IT Audit
Secara umum
IT Audit adalah proses kontrol pengujian terhadap infrastruktur teknologi
informasi yang memiliki hubungan dengan masalah audit finansial dan audit
internal. IT Audit ini lebih dikenal dengan sebutan EDP Auditing (Electronic
Data Processing), yang digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer.
IT Audit
sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
Sejarah
Singkat IT Audit
IT Audit
yang dikenal dengan sebutan EDP auditing ini seperti yang disebutkan
sebelumnya, merupakan perkembangan dan pemanfaatan teknologi informasi di dalam
bidang keuangan. Pemanfaatan teknologi komputer ke dalam sistem keuangan ini
telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data,
pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang
menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama
periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer.
Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe
menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American
Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan
EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan
Electronic Data Processing Auditors Association (EDPAA).
Pada tahun
1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian
dikenal sebagai Control Objectives for Information and Related Technology
(CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit
(ISACA). Selama periode akhir 1960-an sampai saat ini teknologi informasi telah
berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya
perubahan-perubahan tersebut ikut pula menentukan perubahan pada IT Audit.
Jenis Audit
IT.
1. Sistem dan Apklikasi.
Audit yang
berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan
organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin
keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output
pada semua tingkat kegiatan system.
2. Fasilitas Pemrosesan Informasi.
Audit yang
berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan
normal dan buruk.
3. Pengembangan Sistem.
Audit yang
berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan
obyektif organisasi.
4. Arsitektur Perusahaan dan Manajemen TI.
Audit yang
berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
5. Client/Server, Telekomunikasi, Intranet,
dan Ekstranet.
Suatu audit
yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client,
server, dan jaringan yang menghubungkan client dan server.
Metodologi
Audit IT
1. Tahapan Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan Resiko dan Kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi Kendali dan Mengumpulkan
Bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun Laporan.
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Alasan
dilakukannya Audit IT
Ron Webber,
Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya
Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa
alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses
perhitungan.
6. Tingginya nilai investasi perangkat keras
dan perangkat lunak komputer.
Manfaat
Audit IT
A. Manfaat pada saat Implementasi
(Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem
yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah sistem live
(Post-Implementation Review)
1. Institusi mendapat masukan atas
risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam
agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
3. Bahan untuk perencanaan strategis dan
rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa
sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
5. Membantu memastikan bahwa jejak
pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen,
auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan saran tindak lanjutnya.
Perbedaan
Audit Around The Computer dengan Audit Through The Computer
Pengertian
Audit Around The Computer
Audit around
the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah
informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan
hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi
tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila
ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif
dan sistem telah beroperasi dengan baik.
Jenis audit
ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana.
Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji
apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan
audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input
yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan
ini akan tidak mampu untuk mendeteksi banyak error.
Pengertian
Audit Through The Computer
Audit
through the computer adalah audit yang dilakukan untuk menguji sebuah sistem
informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines,
dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program
pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah
ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan
tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang
direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
Kesimpulan
Saya :
Menurut saya
IT forensic itu di ibaratkan seperti seorang detektif yang bertugas mencari tau
kebenaran dari suatu kasus. Khusus untuk IT forensic ini adalah untuk mencari
tau dan menganalisa bukti-bukti pelanggaran atau kejahatan sistem informasi
sehingga dapat di pertanggungjawabkan secara hukum di pengadilan. IT audit itu
sendiri bertujuan untuk meninjau atau mengevaluasi masalah audit financial
ataupun audit internal suatu perusahaan dengan menggunakan berbagai macam ilmu
seperti audit tradisional, manajemen sistem informasi, sistem informasi
akuntansi ataupun ilmu computer. Kemudian tujuan lainnya adalah untuk
mengurangi kerugian akibat kehilangan data, mengurangi kesalahan dalam
pengambilan keputusan serta untuk meminimalisasi dampak penyalahgunaan computer
oleh orang yang tidak bertanggung jawab. Audit arround the computer lebih mengacu
terhadap audit bidang IT dengan menguji sebuah informasi dalam sebuah
sistem apakah seluruh transaksi yang ada pada system sudah valid dan akurat apa
belum kemudian dibandingkan dengan output yang dihasilkan. Dan audit through
the computer audit ini menguji sebuah system dan pengecekan pemrograman apakah
terjadi error atau sudah berjalan sesuai yang diinginkan, audit ini lebih ke
pemeriksaan tekhnik pembuatan dengan memeriksa logika pemrograman dan
pengendaliannya.
Daftar
Pustaka :
http://bulanbalun.blogspot.com/2014/06/it-forensik.html
http://markusdwi.blogspot.com/2012/07/apa-itu-it-audit.html
http://rainzacious.blogspot.com/2013/03/tugas-perbedaan-audit-arround-computer.html
Tidak ada komentar:
Posting Komentar