Pada
zaman sekarang pengumpulan informasi berlangsung sangat cepat dengan
adanya teknologi yang diterapkan kedalam berbagai bidang,salah
satunyayaitu “IT Forensik”. IT Forensik yaitu suatu ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan system
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Tujuan dari IT forensic itu sendiri adalah untuk mengamankan dan
menganalisa bukti-bukti digital.
Sedangkan
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bias berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bias membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Definisi sederhana IT Forensik, yaitu yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
Menurut para
ahli :
· Menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telahdiprosessecaraelektronikdandisimpan di media komputer.
· Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan computer dan teknik analisisnya untuk menentukan bukti-bukti hukum
yang mungkin.
Jadi saya mengambil kesimpulan bahwa
“IT Forensik adalah sebuah cara untuk mencari informasi dalam suatu peristiwa
dan menjaga informasinya dengan menggunakan media software”
Pengertian Audit Trail
Audit
Trail merupakan salah satu fitur dalamsuatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bias membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan
histori tentang suatu data (dibuat,diubah atau dihapus) dan oleh siapa serta
bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua
kegiatan dalam program yang bersangkutan diharapkan bias dicatat dengan baik.
- Cara Kerja Audit Trail :
Audit Trail yang disimpan dalam suatu
table
1. Dengan menyisipkan perintah
penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalahkumpulan SQL statement, yang secara otomatis menyimpan
log pada event INSERT, UPDATE, ataupun DELETE padasebuahtabel.
- Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
- Hasil Audit Trail
Record Audit Trail
disimpandalambentuk, yaitu :
- Binary File – Ukuran tidak besar dan tidak bias dibaca
begitu saja
- Text File – Ukuran besar dan
bisa dibaca langsung
- Tabel.
Definisi Realtime
Sedangkan
dalam system pengolahan on-line/real time, transaksi secara individual di entri
melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan
segera file komputer. Hasil pengolahan ini kemudian tersedia segera untuk
permintaan keterangan atau laporan.
Jadi
dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan
pemeriksaan dokumen, transaksi dalam suatu system organisasi yang dilakukan
secara langsung atau realtime secara online, hal ini berbeda dengan internal
audit yang memiliki pengertian yaitu audit yang pelaksanaannya dilakukan oleh
pegawai pemeriksa yang berada dalam organisasi tersebut.
Dari
sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA
adalah sebuah system manajemen kegiatan online yang menggabungkan system
kegiatan manajemen dengan sistem monitoring dan evaluasi.
Dalam
penggunaannya, RTA sangat membantu dalam penghematan biaya overhead
administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan
meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol
manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara
untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena
itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu
administrasi. RTA menggabungkan logis procedural merekam dan sederhana dari
perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung
memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan
ilmu yang mempelajari audit sisteminformasi yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan system informasi serta validasinya disebut
IT Forensik. Dan metode audit yang bias digunakan adalah COBIT.
Perbedaan
Audit Around the Computer dan Through the Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik. Sedangkan Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi
berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang
digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer
yang secara langsung berfokus pada operasi pemrosesan dalam system komputer
dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka
kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan
perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized
audit software (GAS).
KAITAN CONTOH KASUS PENGGUNAAN
IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT
FORENSIK
“Kasus terorisme di Indonesia memang
terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme
tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional.
Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah
hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop
Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di
persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti
digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang
terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital
evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti
digital yaitu :
i. Video rekaman field tracking Dani
Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton.
Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri
sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin
Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan
alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital
(Preserving Digital Evidence)
Penyimpanan bukti digital tersebut
disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut
sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital
tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang
tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya.
Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital
(Analizing Digital Evidence)
Dari analisa digital yang dilakukan
pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian
sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti
yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan
tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan
bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional
(khususnya Al-Qaeda).
4. Presentasi bukti digital
(Presentation of Digital Evidence)
Dalam penyajian presentasi bukti
digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian.
Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar,
tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku
masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena
Kadiv Humas Polri mengijinkan hal tersebut
Daftar
pustaka :
1. http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
2. https://sis.binus.ac.id/2014/07/03/it-forensik-2/
3. http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
Tidak ada komentar:
Posting Komentar