Apa
itu IT Forensik?
IT forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat). Definisi sederhana dari
IT-Forensik yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh pada suatu sistem komputer dengan mempergunakan software dan
tool untuk memelihara barang bukti tindakan kriminal. Sedangkan menurut
Noblett, IT Forensik yaitu berperan untuk mengambil, menjaga, mengembalikan,
dan menyajikan data yang telah diproses secara elektronik dan disimpan di media
computer dan menurut Menurut Judd Robin, IT-Forensik yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
IT Forensik atau bisa juga disebut Digital Forensik. Ilmu Pengetahuan ini masih
sangat baru di Indonesia sehingga seorang ahli atau profesional dalam bidang
Digital Forensik masih sangat sedikit. Oleh sebab itu kita sebagai orang awam
masih belum mengetahui betul, apa sebenarnya IT Forensik atau Digital Forensik
ini. Untuk mengetahuinya mari kita pelajari bersama.
Digital forensik itu turunan dari disiplin ilmu teknologi informasi
(information technology/IT) di ilmu komputer, terutama dari ilmu IT security
yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital
forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara,
menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Mengapa menggunakan IT Forensik?
Ada beberapa alasan mengapa perlu digunakan IT Forensik. IT forensik dapat
mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan
terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup
sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah
dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan
paket yang berpindah melalui jaringan komputer. IT forensik dapat digunakan
untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan
menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Selain
itu IT forensik dapat digunakan untuk mengamankan dan menganalisa bukti
digital.
Beberapa alasan lain mengapa perlu digunakan IT forensik adalah:
1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau
software.
3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan,
misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang
penyerang itu lakukan.
4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin
diberhentikan oleh organisasi.
5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk
tujuan debugging, optimasi kinerja, atau reverse-engineering.
Kapan mulai digunakan IT Forensik?
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara
online. Meningkatnya populasi orang yang terkoneksi dengan internet akan
menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi
kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai
gejala kejahatan komputer, antara lain:
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan
uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa
seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon
dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai
kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah
sebagian bentuk cybercrime dengan tendensi finansial.
b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap
pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat
tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik
untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan
tempurnya.
c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari
pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam
bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai
sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama
dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer
adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan
teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian,
dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam
mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam
sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah :
E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak,
Image, web browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital
Siapa yang menggunakan IT Forensik?
Network Administrator merupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang
berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus,
maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas
antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti
yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi,
melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti
yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti.
IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update
dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi
yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel,
termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka
jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis
dan keuangan sehingga dapat memberikan penilaian yang transparan status saat
ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan
prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk
kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab
untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem
ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang
mereka butuhkan tanpa menuntut waktu manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
Sumber :