Pengertian IT Forensik
Menurut Wikipedia, IT forensic atau forensic
computer atau forensic digital adalah cabang forensic, TI forensic berkaitan
dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan
penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital
dalam sistem computer.
Namun
secara umum IT Forensik adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Sejarah IT Forensik
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang
terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan
internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam
variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya
berbagai gejala kejahatan komputer, antara lain:
a)
Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku
semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang
sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas
lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan
untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk
cybercrime dengan tendensi finansial.
b)
Adanya permasalahan
terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
c)
Salah satu contoh adalah
adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling
rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang
pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang
kompetisi antar negara dalam mengembangkan peralatan tempurnya.
d)
Faktor kepuasan
pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
e)
Terdapat kecenderungan
bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan
keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang
ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan
finansial ataupun sifat sentimen
“Elemen penting dalam penyelesaian masalah keamanan dan
kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri.
Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti:
penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku
tindak criminal”.
“Bukti digital (Digital Evidence) merupakan
salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender”.
Ada 4 Elemen Forensik
:
1. Identifikasi
bukti digital
2. Penyimpanan
bukti digital
3. Analisa
bukti digital
4. Presentasi
bukti digital
Sejarah Singkat IT Audit
IT Audit yang dikenal dengan sebutan EDP
auditing ini seperti yang disebutkan sebelumnya, merupakan perkembangan
perkembangan dan pemanfaatan teknologi informasi di dalam bidang keuangan.
Pemanfaatan teknologi komputer ke dalam sistem keuangan ini telah mengubah cara
kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data,
dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer
muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an
profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi
perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil
dan murah. Pada tahun 1968, American Institute of Certified Public Accountants
(AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para
auditor bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA).
Pada tahun 1977, edisi pertama Control
Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control
Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA
mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir
1960-an sampai saat ini teknologi informasi telah berubah dengan cepat dari
mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan
tersebut ikut pula menentukan perubahan pada IT Audit.
Perbedaan audit around the
computer dengan through the computer.
Audit around computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya
pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat
melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian
dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan
dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis
komputer). Sedangkan Through The Computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang di rencanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
Berbagai macam Tools yang digunakan dalam IT Audit Forencic :
1. Antiword
2. Autopsy
3. Binhash
4. Sigtool
5. ChaosReader
6. Chkrootkit
7. dcfldd
8. ddrescue
9. Foremost
10.gqview
Sumber : http://bsikelompokk9.blogspot.co.id/
http://wikipedia.com
https://riksonramos.wordpress.com
https://riksonramos.wordpress.com
Tidak ada komentar:
Posting Komentar