IT audit trail, real time audit, IT forensics
IT FORENSIKSebelum kita membahas mengenai kasus
maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu
TI forensic.
Menurut Wikipedia, IT forensic atau forensic
computer atau forensic digital adalah cabang forensic, TI forensic berkaitan
dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan
penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital
dalam sistem computer.
Secara umum IT forensic adalah ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat).
IT forensic bertujuan untuk mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat
lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari
berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan
enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware
dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus
mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas
penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan
harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic
seperti :
• Write-Blocking Tools untuk memproses
bukti-bukti
• Text Search Utilities (dtsearch) berfungsi
sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk
menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan
oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan,
data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring
berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs,
application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer Forensik menurut
Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den
tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data
dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian dan
meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan.
Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature
sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi,
enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi
file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan
pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus
didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan
menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan
kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user
atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi,
perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut
saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang
terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga
perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus
cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat
dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan
kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer
forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung
implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang
disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak
akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain.
Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai
bagian dari upaya penyiapan bukti-bukti digital di persidangan.
IT Audit
Trail
Audit Trail merupakan salah satu fitur dalam
suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu
tabel log.secara rinci. Audit Trail secara default akan mencatat waktu , user,
data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merungubah dan menghapus.Audit Trail apabila diurutkan berdasarkan
waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus)
dan oleh siapa serta bisa menampilkannya secara kronologis.Dengan adanya Audit
Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa
dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
1. Dengan menyisipkan perintah penambahan record
ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap
transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah
tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa
dibaca begitu saja
Text File – Ukuran besar dan bisa dibaca langsung
Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem
untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan, di mana pun
mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk
merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan
untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara
mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan
didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu
manajer.Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan
rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa
menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri
atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang
timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan
teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
Tidak ada komentar:
Posting Komentar