IT Forensik, IT Audit, dan Perbedaannya

IT FORENSIK

Menurut Marcus Ranum, “Jaringan forensik adalah menangkap, merekam, dan  analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau semacamnya”. Berikut ini adalah beberapa  masalah yang perlu diperhatikan dalam IT forensik:

  • Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
  • perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
  • Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
  • Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

Dalam IT forensik kemampuan analisis sangat dibutuhkan, karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :

  1. Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.
  2. Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
  3. Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.
  4. Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya.

Investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, seperti:

  1. Penyelidik dan pelaku memiliki kerangka waktu padat untuk investigasi.
  2. Informasinya tidak dapat diukur.
  3. Investigasi harus turut mencampuri tingkah laku normal bisnis organisasi.
  4. Pasti ada kesulitan dalam memperoleh bukti.
  5. Data yang berkaitan dengan investigasi kriminal harus berlokasi di komputer yang sama sebagaimana kebutuhan data bagi kelakuan normal bisnis (percampuran data).
  6. Dalam banyak hal, seorang ahli atau spesialis dibutuhkan.
  7. Lokasi yang melibatkan kriminal pasti terpisah secara geografis dari jarak yang cukup jauh dalam yurisdiksi yang berbeda.
  8. Banyak yurisdiksi telah memperluas definisi properti untuk memasukkan informasi elektronik.

IT AUDIT

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Perbedaannya

Dapat disimpulkan bahwa pada dasarnya IT forensik dan IT audit berbeda dalam tujuannya, jika IT forensik digunakan untuk memeriksa sesuatu yang bersifat tindak kriminal, maka IT audit lebih mengacu pada pemeriksaan dalam suatu struktur, baik organisasi/ perusahaan yang bertujuan untuk memverifikasi data – data yang dimiliki oleh organisasi/perusahaan itu sendiri.

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google+

You are commenting using your Google+ account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s

%d blogger menyukai ini: