Tugas Jurnal Etika & Profesionalisme TSI (Pertemuan 4)

IT FORENSIK

Fildzah Zhafrina. 12110781.
Indri Noviyanti. 13110539.

Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma
Depok, Indonesia
2014

ABSTRAK
IT forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
Kata kunci : IT, Forensik, Audit, Komputer

PENDAHULUAN
Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime. Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru. Bertahun tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini, kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat alaminya.
Oleh karena itu, IT forensik atau bisa juga disebut Digital Forensik. berperan dalam menindak lanjuti kejahatan dalam komputer. IT forensik akan mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga seorang ahli atau profesional dalam bidang Digital Forensik masih sangat sedikit. Oleh sebab itu, sebagai orang awam yang masih belum mengetahui betul, apa sebenarnya IT Forensik akan dibahas selanjutnya dalam jurnal ini.


PEMBAHASAN
1.        IT Forensik
Komputer forensik adalah penyelidikan dan analisis komputer untuk menentukan potensi bukti legal. Definisi sederhana dari IT Forensik adalah “Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh sebuah sistem komputer dengan mempergunakan perangkat lunak atau automated tools untuk mengekstrak dan memelihara barang bukti tindakan-kriminal”. Menurut Judd Robin, seorang ahli komputer forensik: “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”·
Tujuan it forensik
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
Contoh Tool IT Forensik
Tool yang dipergunakan oleh ahli forensik harus bekerja baik dan tidak mengubah data. Di samping itu, komunitas komputer forensik harus menerima tool dan hasilnya. Tool yang sama kadang dipergunakan untuk melakukan pemantauan dan audit pada jaringan. Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data, seperti tcpdump, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve then examine” .

Beberapa tool untuk komputer forensik :
·         The Coroner Toolkit – Dan Farmer & Wietse Venema , www.fish.com
·         Byte Back – oleh TechAssist, http://www.toolsthatwork.com/
·         DriveSpy – http://www.digitalintel.com/.
·         EnCase – oleh Guidance Software, http://www.encase.com/
·         Forensic ToolKit – http://www.accessdata.com/
·         Maresware Suite – http://www.dmares.com/
·         Drive Image Pro – PowerQuest
·         Linux “dd” - Red Hat
·         Norton Ghost 2000 – Symantec
·         SafeBack – New Technologies
·         SnapBack DatArrest oleh Columbia Data Products


2.        Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.  

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada
sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

3.        Real Time Audit
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.

Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1.        ACL http://www.acl.com/
2.        Picalo http://www.picalo.org/
3.        Powertech Compliance Assessment http://www.powertech.com/
4.        Nipper http://sourceforge.net/projects/nipper/
5.        Nessus http://www.nessus.org/
6.        Metasploit http://www.metasploit.com/
7.        NMAP http://www.insecure.org/nmap/
8.        Wireshark http://www.wireshark.org/


PENUTUP

IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

DAFTAR PUSTAKA

1.      Moroni parra, “Computer Forensic”, November 2002.
2.      Budi Raharho, “Hukum dan Dunia Cyber”, PT INDOCISC Jakarta, 2003.
3.      Budi Raharjo, “Keamanan Sistem Berbasis Internet”, PT Insan Indonesia Bandung & PT INDOCISC Jakarta, 2002.
4.      Rahmadi Budiman, “Computer Forensic”, Institut Teknologi Bandung 2003.




0 komentar:

Posting Komentar

indrinovii. Diberdayakan oleh Blogger.

news Studentsite

kamu pengunjung ke-

follow blog aku yaa :)

AUXILIARY 2010

AUXILIARY 2010

Full TAW ISE

Full TAW ISE
www.flickr.com
This is a Flickr badge showing public photos and videos from iin.indrinoviyanti. Make your own badge here.