IT Forensic
Forensik digital (kadang-kadang dikenal sebagai ilmu forensik digital) adalah cabang dari ilmu forensik meliputi pemulihan dan investigasi dari bahan yang ditemukan dalam perangkat digital, sering dalam kaitannya dengan kejahatan komputer
forensik digital umumnya digunakan dalam hukum pidana dan investigasi swasta. Secara tradisional itu telah dikaitkan dengan hukum pidana, di mana bukti-bukti dikumpulkan untuk mendukung atau menentang hipotesis sebelum pengadilan. Seperti dengan daerah lain forensik ini sering sebagai bagian dari penyelidikan yang lebih luas yang mencakup sejumlah disiplin. Dalam beberapa kasus bukti yang dikumpulkan digunakan sebagai bentuk pengumpulan intelijen, digunakan untuk tujuan selain proses pengadilan (misalnya untuk mencari, mengidentifikasi atau menghentikan kejahatan lainnya)
Fokus utama dari forensik investigasi digital adalah untuk memulihkan bukti obyektif dari kegiatan kriminal (disebut actus reus dalam istilah hukum). Namun, beragam data dalam perangkat digital dapat membantu dengan daerah lain penyelidikan. [3]
- atribusi
Meta data dan log lainnya dapat digunakan untuk atribut tindakan untuk individu. Misalnya, dokumen pribadi pada drive komputer mungkin mengidentifikasi pemiliknya.
- Alibi dan pernyataan
Informasi yang diberikan oleh mereka yang terlibat dapat lintas diperiksa dengan bukti digital. Sebagai contoh, selama penyelidikan pembunuhan Soham alibi pelaku dibantah ketika catatan ponsel dari orang yang mengaku dengan menunjukkan dia berada di luar kota pada saat itu.
- Maksud
Serta menemukan bukti obyektif dari kejahatan yang dilakukan, penyelidikan juga dapat digunakan untuk membuktikan maksud (dikenal dengan istilah hukum mens rea ). Misalnya, sejarah Internet pembunuh dihukum Neil Entwistle termasuk referensi ke sebuah situs membahas Cara membunuh orang.
- Evaluasi sumber
File artefak dan meta-data yang dapat digunakan untuk mengidentifikasi asal bagian tertentu dari data; misalnya, versi Microsoft Word tertanam Global Unik identifier ke file yang mengidentifikasi komputer itu telah dibuat pada. Membuktikan apakah file diproduksi pada perangkat digital yang diperiksa atau diperoleh dari tempat lain (misalnya, Internet) dapat menjadi sangat penting. [3]
- otentikasi dokumen
Terkait dengan "Evaluasi sumber," meta data yang terkait dengan dokumen digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer Anda dapat mempengaruhi tanggal pembuatan file). Dokumen otentikasi berkaitan dengan mendeteksi dan mengidentifikasi pemalsuan rincian tersebut.
Referensi: https://en.wikipedia.org/wiki/Digital_forensics
IT Audit Trail
Pengertian Audit Trail Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File - Ukuran besar dan bisa dibaca langsung
Tabel.
Referensi: http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Referensi: http://nillafauzy.blogspot.co.id/2013/03/pengertian-it-audit-trail-real-time.html
Contoh Prosedur dari IT Audit
Pada prosedur TI audit ini dapat di Kontrol dengan 3 cara yaitu :
A. kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)
B. Kontrol keamanan fisik
1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
C. Kontrol keamanan logical
1. Periksa apakah password memadai dan perubahannya dilakukan regular
2. Apakah administrator keamanan memprint akses kontrol setiap user dibawah ini adalah contoh – contohnya :
A. Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
B. External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
Referensi:http://ria-ardiza.blogspot.co.id/2015/04/contoh-contoh-prosedur-dan-lembar-kerja.html
Tools yang digunakan untuk IT Forensic dan IT audit :
A. ACL (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
B. Powertech Compliance Assessment Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
C. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Tools yang digunakan untuk IT forensic :
A. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
B. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
C. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi digital perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
D. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
Referensi: http://bagusaputro.blogspot.co.id/2015/03/tools-yang-digunakan-untuk-it-audit-dan.html
Ray Ferdian
4KA33
17113333