IT FORENSICS
4KA10
1.
Suci
Rahmawati (16111915)
2.
Neng
Julia A.P. (15111130)
3.
Yolanda
Tifani Afianti (17111563)
ABSTRAK
IT forensik atau kadang
disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer
sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan
mempergunakan bukti digital menurut hukum yang berlaku.
IT Forensik dibutuhkan
untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran
keamanan sistem informasi oleh para cracker atau cybercrime. Dengan menjaga
bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah
diselesaikan.
PENDAHULUAN
Perkembangan dunia IT yang
sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan
dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus
ini disebut dengan cybercrime. Adanya kecenderungan negative dari
teknologi computer tersebut telah memunculkan berbagai permasalahan baru.
Bertahun tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini,
kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat
alaminya.
Oleh karena itu, IT
forensik atau bisa juga disebut Digital Forensik. berperan dalam menindak
lanjuti kejahatan dalam komputer. IT forensik akan mengamankan dan menganalisa
bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak
digital. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga seorang
ahli atau profesional dalam bidang Digital Forensik masih sangat sedikit. Oleh
sebab itu, sebagai orang awam yang masih belum mengetahui betul, apa sebenarnya
IT Forensik akan dibahas selanjutnya dalam jurnal ini.
PEMBAHASAN
A.
IT Forensik
Komputer forensik adalah
penyelidikan dan analisis komputer untuk menentukan potensi bukti legal.
Definisi sederhana dari IT Forensik adalah “Penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh sebuah sistem komputer dengan
mempergunakan perangkat lunak atauautomated tools untuk mengekstrak
dan memelihara barang bukti tindakan-kriminal”. Menurut Judd Robin, seorang
ahli komputer forensik: “Penerapan secara sederhana dari penyelidikan komputer
dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”·
- Tujuan IT Forensik
Tujuan utama dari kegiatan
forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara
menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital
dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk,
CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau
bahkan sederetan paket yang berpindah melalui jaringan komputer.
- Contoh
Tool IT Forensik
Tool yang dipergunakan oleh
ahli forensik harus bekerja baik dan tidak mengubah data. Di
samping itu, komunitas komputer forensik harus menerima tool dan hasilnya. Tool
yang sama kadang dipergunakan untuk melakukan pemantauan dan audit pada
jaringan. Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan
analisis data, seperti tcpdump, Argus, NFR, tcpwrapper, sniffer, nstat,
tripwire, diskcopy (/v pada DOS),DD pada Unix. Karena ahli
hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya
adalah “preserve then examine” .
Beberapa tool untuk komputer forensik :
-
Drive Image Pro –
PowerQuest
-
Linux “dd” - Red Hat
-
Norton Ghost 2000 –
Symantec
-
SafeBack – New Technologies
-
SnapBack DatArrest oleh
Columbia Data Products
- Audit
Trail
Audit Trail merupakan salah
satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap
user dalam suatu tabel log. secara rinci. Audit Trail secara default akan
mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila
diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi
data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu
data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya
secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program
yang bersangkutan diharapkan bisa dicatat dengan baik.
- Cara kerja
Audit Trail
Audit Trail yang disimpan dalam suatu table :
- Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
- Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
- Fasilitas
Audit Trail
Fasilitas Audit Trail
diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan
dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
- Hasil
Audit Trail
Record Audit Trail disimpan dalam bentuk,
yaitu :
1. Binary File – Ukuran tidak besar dan tidak
bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca
langsung
3. Tabel.
- Real Time
Audit
Real
Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua
langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh,
melakukan analisa putusan untuk mengidentifikasi jual system final sehingga
ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan
pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam
pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk
memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan
pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti
tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time
Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab
untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
- Tools yang
Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk
Mempercepat Proses Audit Teknologi Informasi, antara lain:
- ACL http://www.acl.com/
- Picalo http://www.picalo.org/
- Powertech
Compliance Assessmenthttp://www.powertech.com/
- Nipper http://sourceforge.net/projects/nipper/
- Nessus http://www.nessus.org/
- Metasploit http://www.metasploit.com/
- NMAP http://www.insecure.org/nmap/
- Wireshark http://www.wireshark.org/
PENUTUP
IT Forensik dibutuhkan
untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran
keamanan sistem informasi oleh para cracker atau cybercrime. Kegiatan forensik
IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya
bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
Sumber :
Tidak ada komentar:
Posting Komentar