Jumat, 23 Mei 2014

ITForensics


IT Forensics
IT Forensics  adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Pengertian IT Forensics menurut para ahli :
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

IT audit trail 
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

IT audit trail  adalah catatan keamanan yang relevan kronologis, mengatur catatan, dan / atau tujuan dan sumber catatan yang memberikan bukti dokumen dari urutan kegiatan yang telah mempengaruhi setiap saat operasi tertentu, prosedur, atau peristiwa. catatan Audit biasanya hasil dari kegiatan seperti transaksi keuangan , transaksi data penelitian ilmiah dan perawatan kesehatan, atau komunikasi oleh orang-orang individu, sistem, rekening, atau badan lainnya.

Proses yang menciptakan jejak audit biasanya dituntut untuk selalu berjalan dalam modus istimewa , sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna;  user biasa seharusnya tidak diperbolehkan untuk berhenti / mengubahnya.  Selain itu, untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal.  Cara lain untuk menangani masalah ini adalah melalui penggunaan model keamanan berbasis peran dalam perangkat lunak. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup-dilingkarkan, atau sebagai ' sistem tertutup ', seperti yang dipersyaratkan oleh banyak perusahaan ketika menggunakan fungsi audit trail.

Industri menggunakan dari jejak audit

·         Dalam telekomunikasi , istilah berarti catatan baik selesai dan mencoba akses dan layanan, atau data yang membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman.
·         Dalam informasi atau keamanan komunikasi , Audit informasi berarti catatan kronologis sistem kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam sebuah acara.
·         Dalam penelitian keperawatan , mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan proyek penelitian, sehingga jelas langkah-langkah yang diambil dan perubahan yang dibuat dengan aslinya protokol .
·         Dalam akuntansi , mengacu pada dokumentasi transaksi rinci mendukung ringkasan buku entri.  Dokumentasi ini mungkin pada kertas atau catatan elektronik.
·         Dalam pemeriksaan secara online , berkaitan dengan sejarah versi dari sebuah karya seni, desain, foto, video, atau desain web bukti dalam suatu proyek.

Audit Real Time (RTA)

Waktu Audit Nyata (RTA) adalah pengelolaan informasi penting pada setiap proses dan memastikan bahwa kejadian itu direkam, disimpan, ditransmisikan, dianalisis dan dapat diakses secara real time dari lokasi global.  RTA adalah kemampuan generik dengan relevansi langsung dan dampak potensial pada efektivitas proses yang paling vertikal dan horizontal dan aplikasi proyek, manajemen bisnis sehari-hari, perusahaan dan administrasi pendapatan pemerintah.

Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.

Terminologi IT Forensics.
·         Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
·         Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1.      Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2.      Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3.      Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4.      Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.  



Sumber (22/05.2014. 12.00) :



Tidak ada komentar:

Posting Komentar