IT Forensic
Nama Kelompok : Andrian Ilham Purnomo A.
: Nurul Fajrianty
Kelompok : M-4
Audit Trail
§Audit
Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit
Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai
jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
§Dasar
ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data
(dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1.Dengan menyisipkan perintah penambahan
record di setiap
query Insert, Update dan Delete
2.Dengan memanfaatkan fitur
trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log
pada event INSERT, UPDATE, ataupun
DELETE pada sebuah tabel.
Fasilitas Audit Trail
§Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang
dimasukan ke
Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh
siapa, dan
kapan. Apabila ada sebuah transaksi yang
di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
•Binary
File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
•Text
File – Ukuran besar dan bisa dibaca langsung
•Tabel.
Real Time Audit
§Real
Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap
infrastruktur teknologi informasi dimana berhubungan dengan masalah audit
finansial dan audit internal secara online atau bisa dikatakn real time bisa
disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic
Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer.
Tools it audit
§A. ACL
§ACL
(Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap
data dari berbagai macam sumber.
§B. Picalo
§Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti
halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam
sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak
fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data,
kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari
Python numerik.
§ Powertech Compliance
Assessment
§Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security, system auditing dan administrator
rights (special authority) sebuah serverAS/400.
§D. Nipper
§Nipper
merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan
mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
IT FORENSICS
§Menurut
Wikipedia, IT forensic atau
forensic computer atau
forensic digital adalah cabang
forensic, TI forensic berkaitan dengan penyelidikan insiden yang
mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan
evaluasi jejak
digital dalam sistem
computer.
§IT
Forensics merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (Misalnya Metode sebab akibat).
§IT
forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang
akan digunakan dalam
proses hukum.
Tools atau perangkat
forensic adalah perangkat lunak yang
dibuat untuk mengakses
data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard
drive, serta menjebol
password dengan memecahkan enkripsi.
Yang digunakan pada
IT forensic dibedakan menjadi 2 yaitu
hardware dan software.
Tujuan IT Forensik
§Adalah
untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu:
§Komputer fraud Kejahatan atau pelanggaran dari
segi sistem organisasi komputer.
§Komputer crime Merupakan kegiatan berbahaya dimana
menggunakan media komputer dalam melakukan pelanggaran hukum.
Tools dalam it forensik
§Antiword
§Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
§Autopsy
§The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
§Binhash
§Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
Perbedaan audit around the computer dan audit
through the computer
§Audit
around the computer adalah pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
§Auditing
Through The Computer adalah audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama
dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi
komputer yang secara langsung berfokus pada operasi pemrosesan dalam system
komputer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini
dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS)
dan generalized audit software (GAS).
CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE
COMPUTER AND THROUGH THE COMPUTER
Untuk Link PPT silahkan ke : Link Ini
EmoticonEmoticon