MENGANALISA TENTANG IT FORENSIK TERKAIT IT AUDIT TRAIL
DAN REALTIME IT
Audit Trail merupakan fitur dalam suatu program yang
mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara
rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses
dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah
dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk
suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah
menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh
siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail
ini, semua kegiatan yang bersangkutan diharapkan bisa dicatat dengan baik.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap
transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah
tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit
Trail disimpan dalam bentuk, yaitu
·
Binary File – Ukuran tidak besar dan
tidak bisa dibaca begitu saja
·
2.Text File – Ukuran besar dan bisa
dibaca langsung
·
Tabel.
Cara kerja Audit Trail
Audit Trail
yang disimpan dalam suatu table.
·
Dengan menyisipkan perintah
penambahan record ditiap query Insert, Update dan Delete
·
Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang
sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena
sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi
yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA
adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer.
Definisi IT Forensic
Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat).
Menurut Marcus
Ranum, “Jaringan forensik adalah menangkap, merekam, dan
analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau
lainnya masalah insiden”
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital
forensik atau terkadang disebut komputer forensik adalah ilmu yang
menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di
pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server,
alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa
Tujuan IT Forensic
Mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam
proses hukum.
- Metodologi
umum dalam proses pemeriksaan insiden sampai proses hukum:
ü Pengumpulan data/fakta dari sistem
komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di
dalamnya data yang sudah terhapus
ü Mendokumentasikan fakta-fakta yang
ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan
proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma
HASH untuk pembuktian / verifikasi
ü Merunut kejadian (chain of events)
berdasarkan waktu kejadian
ü Memvalidasi kejadian2 tersebut
dengan metode “sebab-akibat”
ü Dokumentasi hasil yang diperoleh dan
menyusun laporan
ü Proses hukum (pengajuan delik,
proses persidangan, saksi ahli, dll)
ü Forensik bukan proses Hacking
ü Data yang didapat harus dijaga jgn
berubah
ü Membuat image dari HD / Floppy /
USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang
digunakan hardware khusus
ü Image tsb yang diotak-atik (hacking)
dan dianalisis – bukan yang asli
ü Data yang sudah terhapus membutuhkan
tools khusus untuk merekonstruksi
ü Pencarian bukti dengan: tools
pencarian teks khusus, atau mencari satu persatu dalam image
- Beberapa masalah yang
perlu diperhatikan dalam IT forensik:
ü Jumlah data yang perlu diteliti
dalam tiap kasus meningkat setiap tahunnya;
ü Perangkat lunak Forensik tidak
stabil saat memproses besar jumlah data;
ü Penegakan Hukum memiliki backlog
besar dalam memproses kasus dalam waktu tertentu;
ü Lebih banyak dan tekanan lebih
banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang
dapat diandalkan dalam waktu yang sedikit.
Dalam IT forensik kemampuan analisis sangat dibutuhkan,karena
untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki
kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data
komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan
untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu
jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin
ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan
jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung
operasional. Untuk kedua analisis data yaitu analisis data komputer dan
jaringan, maka proses analisa terdiri atas tahap – tahap berikut :
1. Acquisition (didapatnya)
: memperoleh data dari sumber yang mungkin untuk data yang relevan, serta
memeriksakan prosedur untuk integritas data dari sumber data.
2. Examination (pengujian)
: penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
3. Utilization (pemanfaatan)
: laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam
pengujian dan saran untuk peningkatan.
4. Review (tinjauan
ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas
yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan
permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari
pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data
berikutnya.
Audi Through The Computer
Audit terhadap suatu penyelenggaraan sistem informasi
berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang
digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer
yang secara langsung berfokus pada operasi pemrosesan dalam system computer
dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka
kesalahan dan penyalah gunaan dapat dideteksi. Pendekatan ini dapat menggunakan
perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized
audit software (GAS). Pendekatan Audit ini digunakan bila pendekatan
Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini
dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer
untuk memberikan kepastian yang lebih besar
Audit Around The
Computer
Audit around
the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah
informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan
hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi
tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila
ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif
dan sistem telah beroperasi dengan baik.
Jenis audit
ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana.
Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji
apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan
audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input
yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan
ini akan tidak mampu untuk mendeteksi banyak error.
Kelemahannya:
1. Umumnya data
base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2. Tidak
membuat auditor memahami sistem computer lebih baik
3. Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam system.
4. Lebih
berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan
computer sebagai fasilitas penunjang audit mubazir
6. Tidak
mencakup keseluruhan maksud dan tujuan audit
Contoh :
Misalkan ada
suatu perusahaan yang sedang menjalani audit around the computer, maka orang
audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh
kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis
yang ada, ataupun tidak, seperti :
1. Dokumen
difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan
audit.
2. Penggunaan
SOP.
3. Standarisasi
pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari
transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah
sesuai dengan bagiannya atau tidak.