Definisi IT Forensic :
Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat)
Tujuan IT Forensic :
Mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam
proses hukum.
Metodologi umum dalam
proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer
(harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya
data yang sudah terhapus
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan menyusun laporan
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan menyusun laporan
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Prinsip IT Forensic :
1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jgn berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
2. Data yang didapat harus dijaga jgn berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
b. Tools / Kebutuhan yang digunakan untuk audit IT dan
IT forensic
● Hardware:
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP )
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch )
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners Toolkit/ForensiX
● Windows: Forensic Toolkit – Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc ) untuk memproteksi buktibukti
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP )
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch )
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners Toolkit/ForensiX
● Windows: Forensic Toolkit – Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc ) untuk memproteksi buktibukti
Alasan dilakukannya
Audit IT
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam
salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000)
menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara
lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak
komputer.
Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai
dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih
ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan
sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa
mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai
dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah
diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang
berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah
terealisasi dan saran tindak lanjutnya.
IT FORENSIK
Definisi IT Forensik
Definisi sederhana
Yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
Menurut Noblett
Yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Menurut Judd Robin
Yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
Tujuan IT Forensik
Tujuan IT Forensik
adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
1.
Komputer Fraud.
Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
2.
Komputer Crime.
Merupakan kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Terminologi IT
Forensik
A.
Bukti digital (digital evidence).
Adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail.
B.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1.
Identifikasi dari bukti digital.
Merupakan tahapan
paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.
Penyimpanan bukti digital.
Termasuk tahapan yang
paling kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3.
Analisa bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4.
Presentasi bukti digital.
Proses persidangan
dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
Prinsip IT Forensik
1.
Forensik bukan proses Hacking
2.
Data yang didapat harus dijaga jangan berubah
3.
Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa
merubah isi, kadang digunakan hardware khusus
4.
Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5.
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6.
Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu
dalam image
SUMBER :
http://pabloexcel.blogspot.com/2010/07/manfaat-it-audit-dan-forensics.html
https://bambangsuhartono.wordpress.com/2013/09/10/pentingnya-it-forensic-dan-it-audit/
http://deluthus.blogspot.com/2011/03/it-audit-forensik.html
Tidak ada komentar:
Posting Komentar