Analisa tentang IT Forensik terkait IT audit trail, realtime audit
Analisa tentang IT Forensik terkait IT audit trail, realtime audit.
IT FORENSIK
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke
bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di
komputer dan media penyimpanan digital. Komputer forensik juga dikenal
sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari
bukti digital.
IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal. IT
forensik dapat menjelaskan keadaan artefak digital terkini. Artefak
Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar
JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan , database forensik, dan
forensik perangkat mobile.
Mengapa Menggunakan IT Forensics
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk
menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau
milik penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan,
misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa
yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer
bekerja untuk tujuan debugging, optimasi kinerja, atau
reverse-engineering.
Kapan mulai digunakan IT Forensics
-
Pada tahun 2002 diperkirakan terdapat
sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi
orang yang terkoneksi dengan internet akan menjadi peluang bagi
munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam
hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala
kejahatan komputer, antara lain:
- Permasalahan finansial. Cybercrime adalah alternatif baru untuk
mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas
kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas),
pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan
dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime
dengan tendensi finansial.
- Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990,
terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber.
Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah
menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara
dalam mengembangkan peralatan tempurnya.
- Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi
dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos
berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi
orientasi utama dibandingkan dengan tujuan finansial ataupun sifat
sentimen.
“Elemen penting dalam penyelesaian
masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains
dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat
digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence)
merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime.
Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak
kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail,
file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak,
Image, web browser, bookmark, cookies, Kalender”.
Ada 4 Elemen Forensik :
- Identifikasi bukti digital
- penyimpanan bukti digital
- analisa bukti digital
- presentasi bukti digital
Siapa yang menggunakan IT Forensics
Auditor dan Dokter-komputer-forensik: penuh dengan tanggungjawab dan harus independen, diasses secara formal.
#Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan
teknis dan keuangan sehingga dapat memberikan penilaian yang transparan
status saat ini dari semua kegiatan, dimana pun mereka berada. Real
Time Audit mendukung semua langkah dari satu proyek dari konsep,
mempersiapkan satu usulan penuh, melakukan analisa putusan untuk
mengidentifikasi jual system final sehingga ketika untuk memilih proyek
terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada
penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis
karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time
Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan
memperbolehkan seorang manajer meniliti tawaran bersaing untuk
menyediakan baik jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka
yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai
sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi
perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan.
Real Time Audit menyediakan komponen utama yang diperlukan untuk
efektif, kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar transparan dan menyediakan operasi proyek
manajer dan donor/sponsor akses langsung informasi apapun yang mereka
butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu
produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi
jika produktivitas tugas manajemen proyek.
#IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang
mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log.
Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang
dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh
para penggunanya secara rinci.
Audit Trail secara default akan mencatat waktu , user, data yang
diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merungubah dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar
ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu
data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua
kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan
baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :
- Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
- Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan
SQL statement, yang secara otomatis menyimpan log pada event INSERT,
UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang
dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel,
termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal
barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Perbedaan audit around the computer dengan audit through the computer.
Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji
sebuah sistem informasi dalam hal proses yang terotomasi, logika
pemrograman, edit routines, dan pengendalian program. Pendekatan audit
ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem
informasi telah dibangun dengan baik dan telah ada edit routines dan
pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan
terjadi tanpa terdeteksi. Jika program berjalan seperti yang
direncanakan, maka semestinya output yang dihasilkan juga dapat
diandalkan.
- Contoh audit through the computer:
- Sistem aplikasi komputer memroses input yang cukup besar dan
meng-hasilkan output yang cukup besar pula, sehingga memperluas audit
untuk meneliti keabsahannya.
- Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
- Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
- Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor
menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan
terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang
dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan
dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan
akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam
sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit
around the computer tidak menguji apakah logika program dalam sebuah
sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji
bagaimana pengendalian yang terotomasi menangani input yang mengandung
error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan
tidak mampu untuk mendeteksi banyak error.
- Contoh audit around the computer:
- Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
- Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
- Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah
menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan
sebaliknya.
- Item komputer yang diterapkan masih sederhana.
- Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
Referensi:
http://ranggablack89.wordpress.com/2012/05/06/it-forensic-it-audit-trails-teal-time-audit/
http://kitakuliahlagi.blogspot.com/2012/07/perbedaan-audit-through-computer-audit.html
http://alifoktamulya.blogspot.com/2013/03/perbedaan-audit-around-computer-dengan.html