IT Audit dan IT Forensics
IT FORENSICS
A.
Definisi IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan
digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam
bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware
maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam
bidang teknologi sistem informasi tersebut.
IT Forensik atau banyak ditempatkan dalam berbagai
keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan
hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan
kerusakan sistem,pemecahan masalah yang melibatkan hardware ataupun software,
dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti
B. PENGERTIAN
IT FORENSIK MENURUT PARA AHLI
Menurut Noblett, yaitu berperan
untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan dimedia komputer.
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah
seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut
komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut
termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai
media penyimpanan dan bisa dianalisa.
C. SEJARAH IT
FORENSIK
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta
orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi
dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan
beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai gejala
kejahatan komputer, antara lain:
a.
Permasalahan finansial. Cybercrime adalah alternatif
baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak
atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas),
pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam
bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya
dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi
finansial.
b.
Adanya permasalahan terkait dengan persoalan politik,
militer dan sentimen Nasionalisme.
c.
Salah satu contoh adalah adanya serangan hacker pada
awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth
Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah
menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam
mengembangkan peralatan tempurnya.
d.
d.Faktor kepuasan pelaku, dalam hal ini terdapat
permasalahan psikologis dari pelakunya.
e.
Terdapat kecenderungan bahwasanya seseorang dengan
kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang
untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih
menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat
sentimen.
“Elemen penting dalam penyelesaian masalah keamanan
dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri.
Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti:
penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku
tindak criminal”.
“Bukti digital (Digital Evidence) merupakan
salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies,
Kalender”.
Ada 4 Elemen Forensik:
1. Identifikasi
bukti digital
2. Penyimpanan
bukti digital
3. Analisa
bukti digital
4. Presentasi
bukti digital
D.
TUJUAN IT FORENSIK
Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan
menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik :
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik :
1.Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan.
2.Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
E. ALASAN MENGAPA
MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
Dalam kasus hukum, teknik digital forensik sering
digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana)
atau tergugat (dalam perkara perdata).
Ø ·Memulihkan
data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan
(failure).
Ø Meneliti
suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
Ø Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
Ø Memperoleh
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun.
F. SIAPA YANG
MENGGUNAKAN IT FORENSIK?
Network Administrator merupakan sosok pertama yang
umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut
oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam
sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara
lain:
1. Petugas
Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,
mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2. Penelaah
Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
3. Tekhnisi
Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang
sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan
memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku
tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
G.
PENGETAHUAN YANG DIPERLUKAN IT FORENSIK
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi
bekerja. Bagaimana partisi drive, hidden partition, dan di mana tabel partisi
bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot
record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete,
recover file dan directory bisa mempercepat pemahaman pada bagaimana tool
forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
H. TOOLS DALAM
IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau
peralatan yang umum digunakan. Tools yang dimaksud adalah:
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan
gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat
oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool
analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka
dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2,
Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk
melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen
obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV.
sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke
dalam format heksadesimal, menampilkan daftar signature virus dan
build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file
FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data
yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan
tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay
realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.
6. Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa
tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama
apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics
Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL,
ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data
dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9. Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk
me-recover file berdasarkan header, footer, atau struktur data file tersebut.
la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United
States Air Force Office of Special Investigations and The Center for Information
Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick
Mikus seorang Peneliti di the Naval Postgraduate School Center for Information
Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la
mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan
gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones
untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan
informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi
dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem
t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik. Scalpel mencari hard drive, bit-stream image,
unallocated space file, atau sembarang file komputer untuk karakteristik, isi
atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak
yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.
IT AUDIT
IT Audit merupakan bentuk pengawasan dan pengendalian
dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi
informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit
internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada
mulanya istilah ini dikenal dengan audit pemrosesan daa elektronik, dan
sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan
evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.
Istilah lain dari audit teknologi informasi adalah
audit komputer yang banyak dipakai untuk menentukan apakah aset sistem
informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam
mencapai target organisasinya.
A. Tujuan IT Audit
IT Audit bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan
keutuhan(integrity) dari sistem informasi organisasi.
B. Jenis-jenis IT AUDIT.
- Sistem dan Aplikasi. yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
- Fasilitas Pemrosesan Informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
- Pengembangan Sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
- Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
- Client/Server, Telekomunikasi, Intranet dan Internet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
C. Perbedaan Auditing Around The Computer dan Through The
Computer
Auditing adalah proses sistematik dengan tujuan untuk
mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai
kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan
kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang
berkepentingan.
D. Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai
kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung,
hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
E. Auditing-through the computer
Pendekatan audit yang berorientasi computer yang
secara langsung berfokus pada operasi pemrosesan dalam system computer dengan
asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan
dan penyalahgunaan dapat dideteksi.
Simpon, B. An Introdution to Computer Auditing.
Singleton,T.(2014).IS Audit Basics: The Core of IT Auditing.ICASA Journal,6. (https://www.isaca.org/Journal/archives/2014/Volume-6/Pages/The-Core-of-IT-Auditing.aspx)
Komentar
Posting Komentar