Pendahuluan
1. Latar belakang
Pada
zaman sekarang pengumpulan informasi berlangsung sangat cepat dengan adanya teknologi yang diterapkan
kedalam berbagai bidang,salah satunyayaitu
“IT Forensik”. IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan system informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat). Tujuan dari IT forensic itu
sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Sedangkan
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. Secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bias berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bias membentuk suatu kronologis manipulasi
data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu
data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
2. Tujuan
Tujuan
dari penulisan ini adalah sebagai berikut :
-
Untuk mengetahui arti dari IT
Forensik,Audit Trail,dan Real Time Audit
-
Untuk mengetahui hubungan diantaranya
-
Untukmengenal tools yang digunakanuntuk
IT Audit dan forensic
-
Untuk mampu menjelaskan perbedaan audit
“around the computer” dan through the computer”
LANDASAN
TEORI
Definisi sederhana IT Forensik, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu system komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
Menurut para ahli
:
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telahdiprosessecaraelektronikdandisimpan di media komputer.
·
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan
computer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang
mungkin.
Jadi
saya mengambil kesimpulan bahwa “IT Forensik adalah sebuah cara untuk mencari informasi
dalam suatu peristiwa dan menjaga informasinya dengan menggunakan media
software”
Pengertian Audit Trail
Audit
Trail merupakan salah satu fitur dalamsuatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. Secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bias membentuk suatu kronologis manipulasi data.Dasar ide
membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,diubah
atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.
Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan
bias dicatat dengan baik.
-
Cara Kerja Audit Trail :
Audit
Trail yang disimpandalamsuatu table
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2.
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalahkumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE padasebuahtabel.
- Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
-
Hasil
Audit Trail
Record
Audit Trail disimpandalambentuk, yaitu :
-
Binary File – Ukuran tidak besar dan tidak
bias dibaca begitu saja
-
Text File – Ukuran
besar dan bisa dibaca langsung
-
Tabel.
Definisi Realtime
Sedangkan dalam system pengolahan
on-line/real time, transaksi secara individual di entri melalui peralatan
terminal, divalidasi dan digunakan untuk meng-update dengan segera file komputer.
Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.
Jadi dapat disimpulkan : Real time audit
adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu
system organisasi yang dilakukan secara langsung atau realtime secara online, hal
ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time
Audit atau biasa yang di sebut dengan RTA adalah sebuah system manajemen kegiatan
online yang menggabungkan system kegiatan manajemen dengan sistem monitoring
dan evaluasi.
Dalam penggunaannya, RTA sangat membantu
dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA
yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas
dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang
beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer. Oleh karena itu RTA sangat berguna
sekali dalam membantu kita mengaudit suatu administrasi. RTA
menggabungkan logis procedural merekam dan sederhana dari perencanaan dan komitmen
dana. Prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk
mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit
sisteminformasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan system informasi serta validasinya disebut IT Forensik. Dan metode
audit yang bias digunakan adalah COBIT.
Audit around the computer adalah
pendekatan audit dimana auditor menguji keandalan sebuah informasi yang
dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari
sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid
dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik. Sedangkan Auditing
Through The Computer adalah audit terhadap suatu
penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas
komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan
audit ini berorientasi komputer yang secara langsung berfokus pada operasi
pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang
memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit
software (SAS) dan generalized audit software (GAS).
Studi kasus
Pada tanggal 29 September 2009,
Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam
penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman
kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana
Ichwan Maulana.
Sekitar tiga minggu sebelum
peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya
melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz
Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega
Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh
Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh
diri.
Tampak
dibelakang adalah target gedung Ritz Carlton
“Dari
digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan
survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen
Nanan Sukarna, Selasa (29/9).
Tampak
“Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang
RItz Carlton Mega Kuningan
Pada
survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama
Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam
Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya
berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat
melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar
lapangan rumput yang seluas lapangan sepak bola.
Survei
yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul
17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama
untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar
mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur,
dan Indonesia hancur
Dari
rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana
dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan
agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri
terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi”
ungkap Nanan.
Sumber:
Voa-islam.com
KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
“Kasus
terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini
dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai
dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong
terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri.
Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat
memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci
forensik IT yaitu :
1. Identifikasi dalam bukti digital (Identification
Digital Evidence)
Dari
studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan
sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat
diidentifikasi terdapat 2 bukti digital yaitu :
i.
Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi
JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana
didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan
eksekusi bom bunuh diri.
ii.
Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam
jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di
Indonesia.
2. Penyimpanan bukti digital (Preserving Digital
Evidence)
Penyimpanan
bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal
ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga
penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan
seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti
yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing Digital
Evidence)
Dari
analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti
tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti
ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas
dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin
Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia
terorisme internasional (khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation of Digital
Evidence)
Dalam
penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan
dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan
informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan
pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut
dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut
Kesimpulan :
Dari
kasus diatas saya mengambil kesimpulan bahwa kasus terorisme Noordin M
Top,dapat diselesaikan menggunakan IT Forensik dengan melewati tahapan meliputi
: identifikasi,penyimpanan barang bukti,analisa,dan presentasi yang semuanya
berhubungan dengan teknologi. Dimana analisa diambil dari bukti-bukti
elektronik berupa video atau rekaman suara dan bukti disimpan dengan cara di
cloning agar data terjaga,lalu di analisa setiap bukti elektronik agar dapat di
presentasikan ke masyarakat.
Daftar pustaka :
1. http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
2. https://sis.binus.ac.id/2014/07/03/it-forensik-2/
3. http://si-catatan.blogspot.co.id/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
Tidak ada komentar:
Posting Komentar