IT Forensics
IT Forensics adalah penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa
barang bukti digital dari suatu tindakan kriminal yang telah diproses secara
elektronik dan disimpan di media komputer.
Pengertian
IT Forensics menurut para ahli :
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
IT audit trail
Secara umum Audit IT adalah suatu proses
kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan
dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal
dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan
untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah
satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan
evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini
disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah
untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini
disebut audit dengan komputer.
IT
audit trail adalah catatan keamanan yang relevan kronologis,
mengatur catatan, dan / atau tujuan dan sumber catatan yang memberikan bukti
dokumen dari urutan kegiatan yang telah mempengaruhi setiap saat operasi
tertentu, prosedur, atau peristiwa. catatan Audit biasanya hasil dari kegiatan
seperti transaksi keuangan , transaksi data penelitian ilmiah dan perawatan
kesehatan, atau komunikasi oleh orang-orang individu, sistem, rekening, atau
badan lainnya.
Proses yang menciptakan jejak audit
biasanya dituntut untuk selalu berjalan dalam modus istimewa , sehingga dapat
mengakses dan mengawasi semua tindakan dari semua pengguna; user biasa seharusnya tidak diperbolehkan
untuk berhenti / mengubahnya. Selain
itu, untuk alasan yang sama, berkas jejak atau tabel database dengan jejak
tidak boleh diakses oleh pengguna normal.
Cara lain untuk menangani masalah ini adalah melalui penggunaan model
keamanan berbasis peran dalam perangkat lunak. Perangkat lunak ini dapat
beroperasi dengan kontrol tertutup-dilingkarkan, atau sebagai ' sistem tertutup
', seperti yang dipersyaratkan oleh banyak perusahaan ketika menggunakan fungsi
audit trail.
Industri
menggunakan dari jejak audit
·
Dalam telekomunikasi , istilah berarti
catatan baik selesai dan mencoba akses dan layanan, atau data yang membentuk
suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk
melacak transaksi yang telah mempengaruhi isi rekaman.
·
Dalam informasi atau keamanan komunikasi
, Audit informasi berarti catatan kronologis sistem kegiatan untuk memungkinkan
rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam
sebuah acara.
·
Dalam penelitian keperawatan , mengacu
pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang
berkaitan dengan proyek penelitian, sehingga jelas langkah-langkah yang diambil
dan perubahan yang dibuat dengan aslinya protokol .
·
Dalam akuntansi , mengacu pada
dokumentasi transaksi rinci mendukung ringkasan buku entri. Dokumentasi ini mungkin pada kertas atau
catatan elektronik.
·
Dalam pemeriksaan secara online ,
berkaitan dengan sejarah versi dari sebuah karya seni, desain, foto, video,
atau desain web bukti dalam suatu proyek.
Audit Real Time (RTA)
Waktu Audit Nyata (RTA) adalah
pengelolaan informasi penting pada setiap proses dan memastikan bahwa kejadian
itu direkam, disimpan, ditransmisikan, dianalisis dan dapat diakses secara real
time dari lokasi global. RTA adalah
kemampuan generik dengan relevansi langsung dan dampak potensial pada
efektivitas proses yang paling vertikal dan horizontal dan aplikasi proyek,
manajemen bisnis sehari-hari, perusahaan dan administrasi pendapatan
pemerintah.
Tujuan
IT Forensics.
Adalah untuk mengamankan dan menganalisa
bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The
Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer.
Terminologi
IT Forensics.
·
Bukti digital (digital evidence).
adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail.
·
Empat elemen kunci forensik dalam
teknologi informasi, antara lain :
1. Identifikasi
dari bukti digital.
Merupakan tahapan paling awal forensik dalam
teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk
mempermudah tahapan selanjutnya.
2. Penyimpanan
bukti digital.
Termasuk tahapan yang paling kritis dalam forensik.
Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa
bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti
digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi
bukti digital.
Proses persidangan dimana bukti digital akan diuji
dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang
berhubungan dengan kasus yang disidangkan.
Sumber
(22/05.2014. 12.00) :
Tidak ada komentar:
Posting Komentar