IT FORENSICS
Definisi
dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut.
IT
Forensik atau banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk
menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi
perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahan
masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem
atau pun berbagai perangkat digital agar mudah dimengerti
PENGERTIAN
IT FORENSIK MENURUT PARA AHLI
Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan dimedia komputer.
Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital
forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang
bukti digital tersebut termasuk handphone, notebook, server, alat teknologi
apapun yang mempunyai media penyimpanan dan bisa dianalisa.
IT AUDIT TRAIL
Audit
Trail merupakan salah satu fitur dalam suatu program yang mencacat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit
Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam
program yang bersangkutan diharapkan bisa dicatat dengan baik.
REAL TIME AUDIT
Real
Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real
Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung
jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk
dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga
untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat
nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler
tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
CONTOH PROSEDUR DARI IT AUDIT
PROSEDUR
IT AUDIT:
Kontrol lingkungan:
1.
Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.
Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg
terikini dr external auditor
3.
Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.
Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
5.
Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6.
Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7.
Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8.
Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
9.
Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah
administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant
Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang
tepat dan Benchmark / Best-Practices
TOOLS YANG DIGUNAKAN
PADA IT FORENSICS DAN IT AUDIT
TOOLS
IT AUDIT
Beberapa
tool yang dipergunakan dalam IT Audit adalah:
- ACL (Audit Command Language):
software CAAT (Computer Assisted Audit Techniques) yang sudah sangat
populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
- Picalo : software CAAT (Computer
Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan
untuk menganalisa data dari berbagai macam sumber.
- Powertech Compliance Assessment
Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit
dan mem-benchmark user access to data, public authority to libraries, user
security, system security, system auditing dan administrator rights
(special authority) sebuah serverAS/400.
- Nipper : audit automation software
yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi
sebuah router.
- Nessus: sebuah vulnerability
assessment software.
- Metasploit Framework : sebuah
penetration testing tool.
- NMAP: utility untuk melakukan
security auditing.
- Wireshark: network utility yang
dapat dipergunakan untuk meng-capture paket data yang ada di dalam
jaringan komputer.
TOOLS
IT FORENSIK
- Antiword. Aplikasi untuk
menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya
mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang
lebih baru.
- Autopsy. The Autopsy Forensic
Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal
perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan
filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
- Binhash. Program sederhana untuk
melakukan hashing terhadap berbagai bagian file ELF dan PE untuk
perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
- Sigtool. Tool untuk manajemen
signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan
checksum MD5, konversi data ke dalam format heksadesimal, menampilkan
daftar signature virus dan build/unpack/test/verify database CVD dan skrip
update.
- ChaosReader. Tool freeware untuk
melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la
akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…),
email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas
jaringan. Sebuah file index html akan tercipta yang berisikan link ke
seluruh detil sesi, termasuk program replay realtime untuk sesi telnet,
rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan
laporan isi HTTP GET/POST.
- Chkrootkit. Tool untuk memeriksa
tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama
apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.
- Dcfldd. Tool ini mulanya
dikembangkan di Department of Defense Computer Forensics Lab (DCFL).
Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
- GNU Ddrescue. Tool penyelamat data,
la menyalinkan data dari satu file atau device blok (hard disc, cdrom,
dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan
pembacaan. Ddrescue tidak memotong file output bila tidak diminta.
Sehingga setiap kali anda menjalankannya kefile output yang sama, ia
berusaha mengisi kekosongan.
- Foremost. Tool yang dapat digunakan
untuk me-recover file berdasarkan header, footer, atau struktur data file
tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall
dari the United States Air Force Office of Special Investigations and The
Center for Information Systems Security Studies and Research. Saat ini
foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval
Postgraduate School Center for Information Systems Security Studies and
Research.
- Gqview. Program untuk melihat
gambar berbasis GTK la mendukung beragam format gambar, zooming, panning,
thumbnails, dan pengurutan gambar.
- Galleta. Tool yang ditulis oleh
Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet
Explorer.
- Ishw (Hardware Lister). Tool kecil
yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin.
la dapat melaporkan konfigurasi memori dengan tepat, versi firmware,
konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache,
kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
- Pasco. Banyak penyelidikan kejahatan
komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena
teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur
data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat).
Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan
untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa
informasi dalam file index.dat dan mengeluarkan hasil dalam
field delimited sehingga dapat diimpor ke program spreadsheet favorit
Anda.
- Scalpel. Tool forensik yang
dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari
media komputer selama proses investigasi forensik. Scalpel mencari hard
drive, bit-stream image, unallocated space file, atau sembarang file
komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan
laporan mengenai lokasi dan isi artifak yang ditemukan selama proses
pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.