Selasa, 06 Mei 2014
On 10.43 by Reza Ardiyansah No comments
Menurut
pendapat umum, IT forensic atau forensic computer atau forensic digital adalah
cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang
mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku
akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara
umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta, dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). IT forensic bertujuan
untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan
menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. (Sumber Artikel)
Komputer
forensik juga dikenalsebagai Digital Forensik yang terdiri dari aplikasi dari
ilmu pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software
dan tool untuk memelihara barang bukti tindakan kriminal. IT Forensic menurut beberapa pakar :
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum
yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli
forensik IT Indonesia), digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media
penyimpanan dan bisa dianalisa.
Lalu
mengapa IT Forensic dibutuhkan ?
Alasan mengapa menggunakan IT forensik, antara lain:
a. Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
b. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
c. Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
d. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. -Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Lalu apa saja tahap-tahap untuk melakukan IT Forensic ?
Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP :
1. Pengumpulan
data
Pengumpulan data bertujuan untuk meng i den tifikasi
berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat
terhimpun dengan baik.
2. Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak
berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini
juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem
operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi,
dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file,
mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan
sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan
pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan
bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas
analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang
di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat,
kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling
terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi
dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi
sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu
disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime.
Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan
sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus
cybercrime.
Kedepan profesi sebagai investigator komputer forensik
adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi
hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk
mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat
berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini
computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya
penyiapan bukti-bukti digital di persidangan.
Apa saja metode yang ada ?
IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program
yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log.
secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang
diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara Kerja Audit Trail yang disimpan dalam suatu tabel :
1. Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
2. Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE
pada sebuah tabel.
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang
dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk
oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal
lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File -
Ukuran tidak besar dan tidak bisa dibaca begitu saja,
2. Text File -
Ukuran besar dan bisa dibaca langsung, dan
3. Tabel.
Real Time Audit
Menurut Ensiklopedia populer virtual Wikipedia, Audit adalah
sebagai kegiatan evaluasi terhadap individu, organisasi, sistem, proses, proyek
atau produk.
Definisi Realtime, Sedangkan dalam sistem pengolahan
on-line/real time, transaksi secara individual dientri melalui peralatan
terminal, divalidasi dan digunakan untuk meng-update dengan segera
filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan
keterangan atau laporan.
Perbedaan Audit Through Computer dan Audit Around The
Computer
• Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana
auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan
terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan
dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang
dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa
pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Dan
biasanya audit ini hanya terpaku pada sisem yang klien gunakan, dan audit ini
menyesuaikan pada SOP yang digunakan. Misalkan ada suatu perusahaan yang sedang menjalani audit
around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari
system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan
atau penerapan sistematis yang ada, ataupun tidak, seperti :
1. Dokumen
difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan
audit.
2. Penggunaan SOP.
3. Standarisasi
pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari
transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah
sesuai dengan bagiannya atau tidak.
Kelemahannya:
1. Umumnya
data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara
manual
2. Tidak
membuat auditor memahami sistem computer lebih baik
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan
kelemahan potensial dalam system.
4. Lebih berkenaan dengan hal yang lalu dari
pada audit yang preventif
5. Kemampuan
computer sebagai fasilitas penunjang audit mubazir
6. Tidak
mencakup keseluruhan maksud dan tujuan audit
• Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk
menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika
pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini
menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah
dibangun dengan baik dan pengecekan pemrograman yang cukup maka adanya
kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti
yang direncanakan, maka semestinya output yang dihasilkan juga dapat
diandalkan.
Misalkan ada suatu vendor yang mengerjakan proyek suatu
swalayan, dimana vendor tersebut menyediakan bahasa pemprograman pada setiap
mesin kasir dan data input kode barang pada bagian gudang. Maka dijalankanlah
audit trough the compter, dimana audit ini akan memeriksa bagaimana kinerja
kehandalan dari hasil kerja vendor, apakah perlu diperbaharui ataupun tidak.
Kesimpulan penulis :
Dari tulisan yang dikutip dari beberapa sumber artikel tentang IT Forensic, maka penulis dapat mengambil kesimpulan bahwa :
- IT Forensic merupakan suatu kegiatan/pengerjaan untuk menginvestigasi suatu tindakan yang belum diketahui dengan mengandalkan sistem dan perangkat komputer serta teknologi informasi.
- IT Forensic selalu disesuaikan dengan data dengan hasil yang tidak jauh dari data tersebut
- Data tersebut merupakan sekumpulan fakta-fakta yang diperoleh dari analisa, observasi, maupun penelusuran dari perangkat lunak/keras komputer.
Nama : Reza Ardiyansah
NPM : 15110792
Mata Kuliah : Etika & Profesionalisme.
Langganan:
Posting Komentar (Atom)
Search
Popular Posts
-
Soft skill adalah suatu kemampuan, bakat, atau keterampilan yang ada di dalam diri setiap manusia. Soft skill adalah kemampuan yang dilak...
-
Pengertian internet Internet (Interconection Networking) merupakan suatu jaringan yang menghubungkan computer diseluruh dunia tanpa d...
-
Pengertian Desain Pekerjaan |===pendahuluan===| Desain pekerjaan atau job design merupakan faktor penting dalam manajemen terutama m...
-
Assalamualaikum Wr. Wb. Pada kesempatan kali ini Saya akan menjelaskan tentang cara / sistem kerja pada ATM atau kepanjangan nya “Autom...
-
Because on the journey I've chosen I'll surely remember you My first promise is to never forget your smile Whether I waved them ...
-
Hello guys.. I have some hobby to express some of my feeling become a song and I'd love to posted it into soundcloud. I Glad if you...
-
Dewasa ini, seiring dengan pesatnya perkembangan teknologi informasi dapat memberikan kemudahan orang-orang untuk melakukan keperluanny...
-
Assalamualaikum .. :) Tentunya anda sudah tau apa sih fungsinya pointer mouse pada sistem operasi ? pointer pada sebuat Os adalah sebuah ...
-
Assalamualaikum Wr. Wb. Kali ini saya akan membuat tulisan tentang Search Engine atau dalam bahasa indonesia adalah mesin pencari. Tentun...
-
Berikut dibawah ini adalah beberapa tampilan antarmuka aplikasi sebagai pertimbangan untuk mengisi kuesioner yang telah saya berikan.. Terim...
Recent Posts
Categories
Final Fantasy - Memories of Happier days
My Blog List
Pages
Blogroll
Total Pageviews
174,102
Information for Human being
Categories
Follow us on FaceBook
About
Diberdayakan oleh Blogger.
Followers
About Me
Popular Posts
-
Soft skill adalah suatu kemampuan, bakat, atau keterampilan yang ada di dalam diri setiap manusia. Soft skill adalah kemampuan yang dilak...
-
Pengertian internet Internet (Interconection Networking) merupakan suatu jaringan yang menghubungkan computer diseluruh dunia tanpa d...
-
Pengertian Desain Pekerjaan |===pendahuluan===| Desain pekerjaan atau job design merupakan faktor penting dalam manajemen terutama m...
-
Assalamualaikum Wr. Wb. Pada kesempatan kali ini Saya akan menjelaskan tentang cara / sistem kerja pada ATM atau kepanjangan nya “Autom...
-
Because on the journey I've chosen I'll surely remember you My first promise is to never forget your smile Whether I waved them ...
-
Hello guys.. I have some hobby to express some of my feeling become a song and I'd love to posted it into soundcloud. I Glad if you...
-
Dewasa ini, seiring dengan pesatnya perkembangan teknologi informasi dapat memberikan kemudahan orang-orang untuk melakukan keperluanny...
-
Assalamualaikum .. :) Tentunya anda sudah tau apa sih fungsinya pointer mouse pada sistem operasi ? pointer pada sebuat Os adalah sebuah ...
-
Assalamualaikum Wr. Wb. Kali ini saya akan membuat tulisan tentang Search Engine atau dalam bahasa indonesia adalah mesin pencari. Tentun...
-
Berikut dibawah ini adalah beberapa tampilan antarmuka aplikasi sebagai pertimbangan untuk mengisi kuesioner yang telah saya berikan.. Terim...
0 comments:
Posting Komentar