Selasa, 01 Januari 2019

IT FORENSIK

IT FORENSIK

Tugas Softskill




Muhamad Fachri Alhaitsyam (34116572)







FAKULTAS TEKNOLOGI INFORMASI

MANAJEMEN INFORMATIKA

UNIVERSITAS GUNADARMA

2018




Definisi IT Forensik.

IT Forensik adalah praktek mengumpulkan, menganalisis dan melaporkan data digital dengan cara yang secara hukum diterima. Hal ini dapat digunakan dalam deteksi dan pencegahan kejahatan dan dalam setiap sengketa di mana bukti disimpan secara digital. Komputer forensik mengikuti proses yang sama dengan disiplin ilmu forensik lainnya, dan menghadapi masalah yang sama.

Penggunaan Komputer Forensik.

Ada beberapa bidang kejahatan atau sengketa di mana komputer forensik tidak dapat diterapkan. Lembaga penegak hukum salah satu di antara yang paling awal dan paling berat pengguna komputer forensik dan akibatnya sering berada di garis depan perkembangan di lapangan. 

Komputer mungkin merupakan 'adegan kejahatan', misalnya hacking atau penolakan serangan layanan atau mereka mungkin memegang bukti berupa email, sejarah internet, dokumen atau file lainnya yang relevan dengan kejahatan seperti pembunuhan , penculikan, penipuan dan perdagangan narkoba.

Hal ini tidak hanya isi email, dokumen dan file lainnya yang mungkin menarik untuk peneliti tetapi juga 'metadata' yang terkait dengan file-file. Sebuah komputer pemeriksaan forensik dapat mengungkapkan saat dokumen pertama kali muncul pada komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan yang pengguna dilakukan tindakan ini.

Baru-baru ini, organisasi komersial telah menggunakan komputer forensik
untuk keuntungan mereka dalam berbagai kasus seperti;
  • Pencurian Kekayaan Intelektual.
  • Industri spionase.
  • Sengketa Ketenagakerjaan.
  • Penyelidikan Penipuan.
  • Pemalsuan.
  • Kepailitan investigasi.
  • Email yang Tidak Pantas dan penggunaan internet di tempat kerja.
  • Kepatuhan terhadap peraturan.

Untuk bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan, yang berarti bahwa pada semua tahap dari komputer forensik investigasi diterimanya harus berada di garis depan pikiran pemeriksa. Empat prinsip utama dari panduan ini (dengan referensi untuk Menghapus penegakan
hukum) adalah sebagai berikut:

  1. Tidak ada tindakan yang harus mengubah data yang dimiliki pada media komputer atau penyimpanan yang dapat kemudian diandalkan di pengadilan.
  2. Dalam keadaan di mana seseorang merasa perlu untuk mengakses data asli diadakan pada komputer atau media penyimpanan, orang itu harus kompeten untuk melakukannya dan mampu memberikan bukti menjelaskan relevansi dan implikasi dari tindakan mereka.
  3. Jejak audit atau catatan lain dari semua proses yang diterapkan untuk bukti elektronik berbasis komputer harus diciptakan dan dipelihara. Independen pihak ketiga harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
  4. Orang yang bertanggung jawab penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsipprinsip ini dipatuhi.
Apa yang diperlukan forensik ketika komputer tersangka mengalami situasi
perubahan?

Secara tradisional, komputer forensik pemeriksa akan membuat salinan
(atau memperoleh) informasi dari perangkat yang dimatikan. Sebuah writeblocker akan digunakan untuk membuat bit yang tepat untuk sedikit copy dari media penyimpanan asli. Pemeriksa akan bekerja dari salinan ini, memeriksa keaslian terbukti tidak berubah.

Namun, terkadang tidak memungkinkan untuk mengaktifkan komputer yang sudah mati.hal ini mungkin tidak dapat dilakukan jika misalnya, mengakibatkan kerugian keuangan atau lainnya yang cukup untuk pemilik. Pemeriksa juga mungkin ingin menghindari situasi dimana memerikasa perangkat yang sudah mati dapat membuat bukti yang berharga akan hilang secara permanen.
Dalam kedua keadaan ini komputer forensik pemeriksa perlu melaksanakan 'hidup akuisisi' yang akan melibatkan menjalankan program kecil pada komputer tersangka untuk menyalin (atau memperoleh) data ke hard drive pemeriksa.

Dengan menjalankan program seperti itu dan melampirkan drive tujuan ke komputer tersangka, pemeriksa akan membuat perubahan dan / atau penambahan pada keadaan komputer yang tidak hadir sebelum tindakannya. Namun, bukti yang dihasilkan akan tetap biasanya dianggap diterima jika pemeriksa mampu menunjukkan mengapa tindakan tersebut dianggap perlu, bahwa mereka merekam
tindakan mereka dan bahwa mereka menjelaskan kepada pengadilan konsekuensi dari tindakan mereka.



Masalah yang dihadapi IT Forensik.
Masalah yang dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga kategori: teknis, hukum dan administrasi.
  • Masalah teknis Enkripsi - Data terenkripsi mungkin dapat dilihat tanpa kunci atau password yang benar. Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di tempat lain di komputer atau di komputer lain yang tersangka bisa mengaksesnya. Hal ini juga bisa berada dalam memori volatile komputer (dikenal sebagai RAM) yang biasanya hilang pada saat komputer shut-down.
  • Meningkatkan ruang penyimpanan - Media penyimpanan memegang jumlah yang semakin besar data, untuk pemeriksa berarti bahwa komputer analisis mereka harus memiliki kekuatan pemrosesan yang cukup dan kapasitas penyimpanan yang tersedia untuk secara efisien menangani pencarian dan menganalisis data dalam jumlah besar.
  • Teknologi baru - Computing adalah bidang yang terus berkembang, dengan hardware baru, software dan sistem operasi yang muncul terus-menerus. Tidak ada satu komputer forensik pemeriksa dapat menjadi ahli pada semua bidang, meskipun mereka mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya tidak ditemui. Dalam rangka untuk mengatasi situasi ini, pemeriksa harus siap dan mampu untuk menguji dan bereksperimen dengan perilaku teknologi baru. Jaringan dan berbagi pengetahuan dengan pemeriksa forensik komputer lainnya sangat berguna dalam hal ini karena kemungkinan orang lain telah menemukan masalah yang sama.
  • Anti-forensik - anti-forensik adalah praktek mencoba untuk menggagalkan komputer analisis forensik. Ini mungkin termasuk enkripsi, lebih-menulis data untuk membuatnya dipulihkan,  modifikasi file 'metadata dan file yang kebingungan (menyamarkan file). Seperti enkripsi, bukti bahwa metode tersebut telah digunakan dapat disimpan di tempat lain di komputer atau di komputer lain yang tersangka telah memiliki aksesnya. Dalam pengalaman kami, sangat jarang untuk melihat alat anti-forensik digunakan dengan benar dan cukup jelas baik kehadiran mereka atau adanya bukti bahwa mereka digunakan untuk menyembunyikan data.
Masalah hukum
Masalah hukum mungkin membingungkan atau mengalihkan perhatian dari temuan pemeriksa komputer. Contoh di sini akan menjadi 'Trojan Pertahanan'. Sebuah Trojan adalah bagian dari kode komputer menyamar sebagai sesuatu yang jinak tapi yang membawa tujuan tersembunyi dan berbahaya. Trojan memiliki banyak kegunaan, dan termasuk kunci-log, upload dan download file dan instalasi virus. Seorang pengacara mungkin dapat berargumen bahwa tindakan pada komputer yang tidak dilakukan oleh pengguna tetapi otomatis oleh Trojan tanpa sepengetahuan pengguna; seperti Pertahanan Trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari kode berbahaya Trojan atau lainnya ditemukan di komputer tersangka. Dalam kasus tersebut, pengacara menentang kompeten, disertakan dengan bukti dari komputer analis forensik yang kompeten, harus dapat mengabaikan argumen seperti itu. Sebuah pemeriksa yang baik akan telah diidentifikasi dan ditangani
argumen mungkin dari "oposisi" saat melaksanakan analisis dan penulisan laporan mereka.

Masalah administrasi.
  • Standar Diterima - Ada sejumlah standar dan pedoman dalam nforensik komputer, beberapa yang tampaknya diterima secara universal. Alasan untuk hal ini mencakup: badan standarpengaturan yang terkait dengan peraturan perundang-undangan tertentu; standar yang ditujukan baik pada penegak hukum atau forensik komersial tetapi tidak pada kedua; penulis standar tersebut tidak diterima oleh rekan-rekan mereka; atau tinggi bergabung biaya untuk badan-badan profesional yang berpartisipasi.
  • Fit untuk praktek - Dalam banyak wilayah hukum tidak ada badan kualifikasi untuk memeriksa kompetensi dan integritas komputer forensik profesional. Dalam kasus tersebut ada yang dapat menampilkan diri sebagai ahli forensik komputer, yang dapat mengakibatkan pemeriksaan forensik komputer kualitas dipertanyakan dan pandangan negatif dari profesi secara keseluruhan.

Audit Trial.
Definisi IT Audit Trail.
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Langkah-langkah Audit Trail. 
Audit Trail yang disimpan dalam suatu tabel 
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Contoh dari Audit Trail.

Contoh audit through the computer:
  • Sistem aplikasi komputer memproses input yg cukup besar dan menghasilkan output yg cukup besar pula.
  • Bagian penting dari struktur intern perusahaan terdapat di dalam komputerisasi yg digunakan.
  • Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
  • Adanya jurang yg besar dalalm melakukan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
Contoh audit around the computer:
  • Dokumen sumber tersedia dalam bentuk kertas (bahasa non mesin), artinya masih kasat mata dan dilihat secara visual.
  • Dokumen disimpan dalam file yg mudah ditemukan.
  • Keluaran dapat di peroleh dari tempat yg terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  • Item komputer yg diterapkan masih sederhana.
  • Sistem komputer yg diterapkan masih menggunakan software yg umum digunakan dan telah diakui, serta digunakan secara massal.
Real Time Audit Trail.
Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.


DAFTAR PUSTAKA
  • https://forensiccontrol.com/resources/beginners-guide-computer-forensics/
  • http://rainzacious.blogspot.co.id/2013/03/penulisan-pengertian-audit-trailreal.html
  • http://kevin-denianri.blogspot.co.id/2014/03/contoh-audit-trailrealtimeauditdan-it.html
  • https://lorentfebrian.wordpress.com/2013/04/16/analisa-tentang-itforensik-terkait-it-audit-trail-realtime-audit/
  • http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
  • http://rikobudiharto.blogspot.co.id/2015/11/it-forensik.html
  • http://juna-charlton.blogspot.co.id/p/blog-page.html