IT
FORENSIK
Indri
Noviyanti. 13110539.
Fildzah Zhafrina. 12110781.
Jurusan
Sistem Informasi, Fakultas Ilmu Komputer, Universitas Gunadarma
Depok,
Indonesia
2014
ABSTRAK
IT
forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi,
memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang
berlaku. IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena
adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para
cracker atau cybercrime. Dengan menjaga bukti digital tetap aman dan tidak
berubah, maka kasus hukum akan mudah diselesaikan.
Kata
kunci : IT,
Forensik, Audit, Komputer
PENDAHULUAN
Perkembangan
dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu
kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer
untuk modus ini disebut dengan cybercrime. Adanya kecenderungan negative
dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru.
Bertahun tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini,
kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat
alaminya.
Oleh
karena itu, IT forensik atau bisa juga disebut Digital Forensik. berperan dalam
menindak lanjuti kejahatan dalam komputer. IT forensik akan mengamankan dan
menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu
artefak digital. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga
seorang ahli atau profesional dalam bidang Digital Forensik masih sangat
sedikit. Oleh sebab itu, sebagai orang awam yang masih belum mengetahui betul,
apa sebenarnya IT Forensik akan dibahas selanjutnya dalam jurnal ini.
PEMBAHASAN
1.
IT
Forensik
Komputer forensik
adalah penyelidikan dan analisis komputer untuk menentukan potensi bukti legal.
Definisi sederhana dari IT Forensik adalah “Penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh sebuah sistem komputer dengan
mempergunakan perangkat lunak atau automated tools untuk mengekstrak dan
memelihara barang bukti tindakan-kriminal”. Menurut Judd Robin, seorang ahli
komputer forensik: “Penerapan secara sederhana dari penyelidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”·
Tujuan
it forensik
Tujuan
utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti
digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital.
Istilah artefak digital dapat mencakup sebuah sistem komputer, media
penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya
sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui
jaringan komputer.
Contoh Tool IT Forensik
Tool yang dipergunakan oleh ahli forensik harus bekerja baik dan tidak
mengubah data. Di samping itu, komunitas komputer forensik harus menerima
tool dan hasilnya. Tool yang sama kadang dipergunakan untuk melakukan
pemantauan dan audit pada jaringan. Tool kit untuk pengujian forensik
memungkinkan untuk mengumpulkan dan analisis data, seperti tcpdump, Argus,
NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada
Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas,
maka aturan utamanya adalah “preserve
then examine” .
Beberapa
tool untuk komputer forensik :
·
Drive Image Pro – PowerQuest
·
Linux “dd” - Red Hat
·
Norton Ghost 2000 – Symantec
·
SafeBack – New Technologies
·
SnapBack DatArrest oleh Columbia Data Products
2.
Audit Trail
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit
Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan
baik.
Cara kerja Audit
Trail
Audit Trail yang
disimpan dalam suatu table
1. Dengan menyisipkan
perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang
secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada
sebuah tabel.
Fasilitas Audit
Trail
Fasilitas Audit
Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
Hasil Audit
Trail
Record Audit
Trail disimpan dalam bentuk, yaitu :
1. Binary File –
Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File –
Ukuran besar dan bisa dibaca langsung
3. Tabel.
3.
Real
Time Audit
Real Time Audit atau RTA adalah suatu system untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real
Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan
satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system
final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian
dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat
investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai
analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real
Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan
memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik
jasa maupun komponen proyek. Real Time Audit menyediakan teknik ideal untuk
memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor,
investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan
didanai sehingga untuk memantau kemajuan.
Tools
yang Digunakan Untuk IT Audit
Tool-Tool
Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara
lain:
4.
Nipper http://sourceforge.net/projects/nipper/
8.
Wireshark http://www.wireshark.org/
PENUTUP
IT Forensik
dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan
pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Kegiatan
forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan.
Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya. Elemen yang menjadi kunci dalam proses forensi IT haruslah
diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini
bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan
kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi
informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak
berubah, maka kasus hukum akan mudah diselesaikan.
DAFTAR PUSTAKA
1.
Moroni parra, “Computer
Forensic”, November 2002.
2.
Budi Raharho, “Hukum
dan Dunia Cyber”, PT INDOCISC Jakarta, 2003.
3.
Budi Raharjo, “Keamanan
Sistem Berbasis Internet”, PT Insan Indonesia Bandung & PT INDOCISC
Jakarta, 2002.
4.
Rahmadi Budiman, “Computer
Forensic”, Institut Teknologi Bandung 2003.
0 komentar on "Tugas Jurnal Etika & Profesionalisme TSI (Pertemuan 4)"
Posting Komentar