PENDAHULUAN
Latar Belakang
Perkembangan teknologi sekarang ini semakin pesat dibuktikan dengan
semakin mudahnya seseorang dalam mencari informasi, memberikan informasi, dan
bertukar informasi. Maka dari itu banyak sekali perusahaan ataupun institusi
yang bergantung pada bidang teknologi informasi dan komunikasi. Sehinga akan
meningkatkan resiko terkena kejahatan atau penyelewangan melalui teknologi
informasi.
Dengan adanya kejahatan-kejahatan tersebut makan muncul pula
undang-undang yang mengatur teknologi informasi ini atau disebut sebagai UU
ITE. UU ITE ini mengatur transfer informasi elektronik agar berjalan sesuai
dengan yang seharusnya. Sehingga ketika ditemukan seseorang yang melanggar
dapat diberikan sanksi sesuai dengan hokum yang berlaku.
Dengan adany UU ITE masih dirasa belum cukup untuk melindungi keamanan
ataupun kerahasiaan yang dimiliki perusahaan atau institusi. Maka dari itu
diperlukan pula bantuan dari manusia untuk mencari, mencatat atau mengumpulkan
data-data secara men-detail sehingga nantinya dapat dijadikan sebagai
pembuktian untuk mendukung UU ITE. Sehingga semua golongan merasa aman.
Batasan Masalah
1.
Penjelasan
IT Forensics
2.
Penjelasan
IT audit trail, real time
3.
Perbedaan
around the computer dan through the computer
4.
Contoh
procedure dan lembar kerja IT audit
5.
Menjelaskan
tools yang digunakan pada IT Forensics dan IT Adit.
PEMBAHASAN
Audit teknologi
informasi (Inggris: information technology (IT) audit atau information systems
(IS) audit) adalah
bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi
secara menyeluruh. Audit
teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit
internal,
atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik,
dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi
dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi
adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi
perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Jejak audit atau log
audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan
yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya
hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang
individu, sistem,
rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam
ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu
Komputer, dan Behavioral
Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan
(confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi
yang bersifat online atau real time.
Audit trail sebagai “yang menunjukan catatan yang telah mengakses
system operasi computer dan apa yang telah dilakukan selama periode waktu
tertentu. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode
ostomewa. Sehingga dapat mengakses dan mengawasi semua tindakan dari semua
pengguna.
Perangkat lunak
ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah
'sistem tertutup, "seperti yang disyaratkan oleh banyak perusahaan ketika
menggunakan sistem Audit Trail. Ada beberapa pendapat mengenai real time
audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real
time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis
dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat
ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat
bahwa real time audit adalah suatu proses kontrol pengujian terhadap
infrastruktur teknologi informasi dimana berhubungan dengan masalah audit
finansial dan audit internal secara online atau bisa dikatakn real time bisa
disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic
Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer.
Cara
Kerja Audit Trail
1.
Dengan
menyisipkan perintah penambahan record di setiap query Insert, Update, dan
Delete.
2.
Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event Insert, Update, ataupun Delete
pada sebuah table.
Fasilitas
Audit Trail
Fasilitas
audit trail diaktifkan maka setiap transaksi yang dimasukan ke Accurrate,
jumlahnya akan dicatat didalam sebuah table, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit,
maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail
1.
Binary
File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.
Text
File – Ukuran besar dan bisa dibaca langsung
3.
Tabel
Tools
IT Audit
1.
ACL
(Audit Command Language)
ACL
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah
sangat popular untuk melakukan analisa terhadap data dari berbagai macam
sumber.
2.
Picalo
Picalo
merupakan sebuah software CAAT sama halnya seperti ACL
3.
Powertech
Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security.
4.
Nipper
Nipper
merupakan audir automation software yang dapat dipergunakan untuk mengaudit dan
membechmark konffigurasi sebuah router
5.
Nessus
Nessus
merupakan sebuah vulnerability assessment software
6.
Metasploit
Metasploit
framework adalah sebuah penetration testing tool
7.
NMAP
NMAP
merupakan open source utility untuk melakukan security auditing
8.
Wireshark
Wireshark
adalah network utility yang dapat dipergunakan untuk mengcapture paket data
yang ada didalam jaringan
DEFINISI IT FORENSIK
Definisi dari IT Forensik yaitu
suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan
(misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan
menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu
juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan
alat bantu (tools) baik hardware maupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut.
IT
Forensik atau banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk
menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi
perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahan
masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem
atau pun berbagai perangkat digital agar mudah dimengerti.
SEJARAH IT
FORENSIK
Pada tahun
2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online.
Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi
peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya.
Dalam hal ini terdapat
sejumlah tendensi dari munculnya
berbagai gejala kejahatan komputer, antara lain:
1.
Permasalahan finansial. Cybercrime
adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding
(pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya
mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun
perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan
tendensi finansial.
2.
Adanya permasalahan terkait dengan
persoalan politik, militer dan sentimen Nasionalisme.
3.
Salah satu contoh adalah adanya
serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia
Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada
pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang
kompetisi antar negara dalam mengembangkan peralatan tempurnya.
4.
Faktor kepuasan pelaku, dalam hal
ini terdapat permasalahan psikologis dari pelakunya.
5.
Terdapat kecenderungan bahwasanya
seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan
selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan
batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial
ataupun sifat sentimen.
“Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti
digital (Digital Evidence) merupakan salah satu perangkat
vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang
memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa
adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari
perangkat lunak, Image, web browser, bookmark, cookies, Kalender”. Ada 4 Elemen
Forensik:
1.
Identifikasi bukti digital
2.
Penyimpanan bukti digital
3.
Analisa bukti digital
4.
Presentasi bukti digital
TUJUAN IT FORENSIK
1.
Untuk membantu memulihkan,
menganalisa, dan mempresentasikan materi/entitas berbasis digital atau
elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang
sah di pengadilan
2.
Untuk mendukung proses identifikasi
alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
TOOLS DALAM
IT FORENSIK
Dalam IT
Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools
yang dimaksud adalah:
1.
Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2.
Autopsy
The Autopsy Forensic Browser
merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah
baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash
Binhash merupakan
sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file
ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.
Sigtool
Sigtcol merupakan tool untuk
manajemen signature dan database ClamAV. sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
5.
ChaosReader
ChaosReader merupakan sebuah tool freeware
untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la
akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email
SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan.
Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC;
dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.
Cchkrootkit
Chkrootkit merupakan
sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan
memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan variasinya.
7.
Ddcfldd
Tool ini mulanya dikembangkan di
Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick
Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.
Ddrescue
GNU ddrescue merupakan sebuah tool
penyelamat data, la menyalinkan data dari satu file atau device blok (hard
disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal
kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta.
Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha
mengisi kekosongan.
9.
Fforemost
Foremost merupakan
sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header,
footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse
Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and
Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the
Naval Postgraduate School Center for Information Systems Security Studies and
Research.
10.
Gqview
Gqview merupakan sebuah program
untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming,
panning, thumbnails, dan pengurutan gambar.
11.
Galleta
Galleta merupakan
sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic
terhadap cookie Internet Explorer.
12.
Ishw
Ishw (Hardware
Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau
sistem EFI.
13.
Pasco
Banyak penyelidikan kejahatan komputer
membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis
ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan
dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal
dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file
cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat
dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program
spreadsheet favorit Anda.
14.
Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik. Scalpel mencari hard drive, bit-stream image,
unallocated space file, atau sembarang file komputer untuk karakteristik, isi
atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak
yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.
Perbedaan
Auditing Around The Computer dan Through The Computer
Auditing adalah proses sistematik dengan tujuan untuk
mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai
kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan
kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang
berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai
kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung,
hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
CONTOH KASUS
Kejahatan
didunia komputer khususnya di internet saat ini semakin banyak ditemukan
seperti : pencurian data, pencurian informasi, pembajakan software, copyright
software, dan banyak sebagainya
Ketika
kita megetahui banyak sekali kasus seperti yang telah disebutkan sebelumnya
sebagai seorang yang awam sangat sulit dalam mengungkap kebenaran tersebut,
lain halnya dengan pihak kepolisian atau agent yang semakin bebenah diri calam
menghadapi cyber crime ini.
Contoh
kejahatan yang telah ditemukan adalah pembobolan ATM, guna mengungkap kejahatan
tersebut dibutuhkan digital forensik sebagai metode mengungkap kejahatan
seperti data asabah yag melakukan transaksi di ATM tersebut pada hari kejadian,
dan kemudian pengecekan rekaman CCTV yang telah terpasang. Sehingga dengan
terkumpulnya bukti digital tersebut dapat menjadi bukti yang kuat dalam meja
pengadilan.
KESIMPULAN
Pada
saat ini komputer sudah sangat membantu pekerjaan manusia sehingga pekerjaan
yang dilakukan dapat terselesaikan dengan cepat, namun dengan semakin mudah dan
banyaknya pengguna komputer maka muncul pul kejahatan kejahatan di dunia
komputer yang sangat merugikan pengguna, untuk membuktikan kesalahan atau
kejahatan yang dilakukan diperlukan IT audit dan IT fornsik untuk mengungkap
kejahatan tersebut, dengan arti tetap membutuhkan usaha atau kerja manusia
untuk mengumpulkan bukti-bukti yang akan diajukan ke pihak yang berwenang
nantinya.
0 komentar:
Posting Komentar