Pengertian IT Forensik
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital.
IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan
artefak digital terkini.
Artefak
Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk
atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau
bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT
Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
* Menurut Noblett, yaitu berperan
untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
* Menurut Judd Robin, yaitu
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.
* Menurut Ruby Alamsyah (salah
seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut
komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut
termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai
media penyimpanan dan bisa dianalisa.
Alasan mengapa menggunakan IT
forensik, antara lain:
-Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
-Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
-Meneliti suatu sistem komputer
setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan
bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
-Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh
suatu organisasi.
-Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun.
Siapa
yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama
yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime
diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan
dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya,
antara lain:
a. Petugas Keamanan (Officer/as a
First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
b. Penelaah Bukti (Investigator),
adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki
kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT
forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk
penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
- Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
- Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Pengertian Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau
kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer
kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer
prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak
mengganggu dan donor atau investor dapat memperoleh informasi yang mereka
butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time
Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan
dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari
penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan
teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
Pengertian Audit Trail
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap
pengguna dalam suatu tabel log secara rinci. Audit trail secara umum akan
mencatat waktu, pengguna, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila
diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.
Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan
diharapkan bisa dicatat dengan baik.
IT Audit Trail bisa dikatakan ke
akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh
pengguna atau pemakai. Pengguna di sini merupakan pengguna IT yang tentunya
ahli dibidang IT Audit.
Audit trail atau log audit adalah
urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang
berkaitan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi
sistem. Catatan Audit biasanya merupakan hasil dari kegiatan seperti transaksi
atau komunikasi oleh orang-orang individu, sistem, akun atau entitas lainnya. [http://en.wikipedia.org/wiki/Audit_trail]
Webopedia mendefinisikan audit
trail sebagai "sebuah catatan yang menunjukan siapa yang telah mengakses
sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu
tertentu."
Dalam sistem informasi akuntansi
manual, audit trail meliputi dokumen sumber, buku besar, jurnal, kertas kerja,
dan catatan lain. Sedangkan dalam sistem informasi berbasis komputer, dimana
transaksi ekonomi ditampung, dikumpulkan, didokumentasikan (captured or
received), dikirim (transferred), dan disimpan (stored) secara elektronis tanpa
dokumen sumber tercetak, maka audit trail berupa dokumen sumber tercetak
(paperless) akan berkurang. Namun bukan berarti perusahaan tidak bisa diaudit.
Dengan semakin berkembangnya
teknologi komputer, maka banyak perusahaan yang mulai meninggalkan sistem informasi
akuntansi manual dan beralih ke sistem informasi akuntansi berbasis komputer.
Dalam suatu sistem informasi akuntansi berbasis komputer yang dirancang dengan
baik, akan menghasilkan suatu audit trail yang lebih luas (extensive) dan lebih
jelas dibandingkan sistem informasi akuntansi manual, yang dikenal dengan
electronic audit trail. Contoh audit trail yaitu log dan listing, hal ini
diungkapkan oleh Allison (2003), yakni: “Log dan listing mencatat semua
usaha untuk menggunakan sistem yang biasanya mencatat antara lain: tanggal dan
waktu, kode yang digunakan, tipe akses, aplikasi dan data yang digunakan”.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
1. Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
1. Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel
Tidak ada komentar:
Posting Komentar