Happy Cute Box Dog

Rabu, 04 Oktober 2017

it forensik,auit trail & real time audit



Pendahuluan

1.      Latar belakang

Pada zaman sekarang pengumpulan informasi berlangsung sangat  cepat dengan adanya teknologi yang diterapkan kedalam berbagai bidang,salah satunyayaitu  “IT Forensik”. IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan system informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Tujuan dari IT forensic itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Sedangkan Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bias berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bias membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. 

2.      Tujuan
Tujuan dari penulisan ini adalah sebagai berikut :

-          Untuk mengetahui arti dari IT Forensik,Audit Trail,dan Real Time Audit
-          Untuk mengetahui hubungan diantaranya
-          Untukmengenal tools yang digunakanuntuk IT Audit dan forensic
-          Untuk mampu menjelaskan perbedaan audit “around the computer” dan through the computer”

LANDASAN TEORI
Definisi sederhana IT Forensik, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut para ahli :
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telahdiprosessecaraelektronikdandisimpan di media komputer.
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan computer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Jadi saya mengambil kesimpulan bahwa “IT Forensik adalah sebuah cara untuk mencari informasi dalam suatu peristiwa dan menjaga informasinya dengan menggunakan media software”
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalamsuatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bias membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bias dicatat dengan baik.

-           Cara Kerja Audit Trail :
Audit Trail yang disimpandalamsuatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalahkumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE padasebuahtabel.
-           Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
-          Hasil Audit Trail
Record Audit Trail disimpandalambentuk, yaitu :
-          Binary File – Ukuran tidak besar dan tidak bias dibaca begitu saja
-          Text File    Ukuran besar dan bisa dibaca langsung
-          Tabel.

Definisi Realtime
Sedangkan dalam system pengolahan on-line/real time, transaksi secara individual di entri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera file komputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.
Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu system organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah system manajemen kegiatan online yang menggabungkan system kegiatan manajemen dengan sistem monitoring dan evaluasi.
Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna  sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis procedural merekam dan sederhana dari perencanaan dan komitmen dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sisteminformasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan system informasi serta validasinya disebut IT Forensik. Dan metode audit yang bias digunakan adalah COBIT.


Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Sedangkan Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).

        Studi kasus
         Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung Ritz Carlton
“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.

Sumber: Voa-islam.com

KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
“Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :

1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.

3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).

4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut
Kesimpulan :
Dari kasus diatas saya mengambil kesimpulan bahwa kasus terorisme Noordin M Top,dapat diselesaikan menggunakan IT Forensik dengan melewati tahapan meliputi : identifikasi,penyimpanan barang bukti,analisa,dan presentasi yang semuanya berhubungan dengan teknologi. Dimana analisa diambil dari bukti-bukti elektronik berupa video atau rekaman suara dan bukti disimpan dengan cara di cloning agar data terjaga,lalu di analisa setiap bukti elektronik agar dapat di presentasikan ke masyarakat.

Daftar pustaka :
1.      http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
2.      https://sis.binus.ac.id/2014/07/03/it-forensik-2/
3.       http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html






Tidak ada komentar:

Posting Komentar