Rabu, 14 April 2010

IT FORENSICS

Pengertian EDP auditing/Computer auditing, IT Forensics



a.Menurut Ron Weber, EDP auditing adalah proses mengumpulkan dan menilai bukti untuk menentukan apakah sistsem computer mampu mengamankan harta, memelihara kebenaran data maupun mencapai tujuan organisasi perusahaan secara efektif dan menggunakan aktiva perusahaan secara hemat.

b.Menurut Gallegos, Richardson dan Borthick: Komputer adalah evaluasi audit sistem informasi komputer, praktek dan operasi untuk memastikan integritas informasi suatu entitas.

Termasuk satu atau kedua hal berikut:
- Penilaian kontrol internal dalam lingkungan CIS untuk memastikan validitas, reliabilitas dan keamanan informasi
- Penilaian efisiensi dan efektivitas lingkungan CIS dalam hal ekonomi.


Metode audit EDP :

1.Auditing-around the computer
yaitu pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:
a.Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
b.Tidak membuat auditor memahami sistem computer lebih baik
c.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
d.Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
e.Kemampuan computer sebagai fasilitas penunjang audit mubazir
f.Tidak mencakup keseluruhan maksud dan tujuan audit

2. Auditing-through the computer
pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

3. Auditing-with the computer
menggunakan computer (audit software) untuk membantu melaksanakan langkah langkah audit. Generalized Audit Software Program (GASP) untuk substantive test.

Perbedaan sistem audit manual dan EDP :
1. Visibility
a. Auditor tidak mampu melihat formulir, yang diproses oleh komputer
b. Auditor tidak dapat melihat bagaimana komputer memproses transaksi,
c. Komputer dapat memproses transaksi secara serentak untuk memenuhi beberapa tujuan.

2. Sarana dan fasilitas
Sistem komputer memerlukan ruang peralatan, perawatan dan fasilitas khusus.

3. Personalia
Sistem komputer memerlukan perangkat keras, perangkat lunak, pegawai yang ahli dan terlatih di bidangnya.

4. Pemisahan tugas
Dalam sistem komputer kegiatan dan pemrosesan data dipusatkan di bagian komputer.

5. Kemungkinan terjadinya kesalahan dan kecurangan
Dalam sistem komputer lebih besar.

6. Meningkatnya supervisi manajemen
Sistem komputer menawarkan berbagai ragam alat analisis bagi manajemen.

7. Pelaksanaan transaksi secara otomatis dengan computer.

II. IT Forensics.

II.1. Beberapa definisi IT Forensics.

1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

II.2. Tujuan IT Forensics.

Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

1. Komputer fraud.

Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2. Komputer crime.

Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

II.3. Terminologi IT Forensics.

A. Bukti digital (digital evidence).

adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

1. Identifikasi dari bukti digital.

Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

2. Penyimpanan bukti digital.

Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

3. Analisa bukti digital.

Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

4. Presentasi bukti digital.

Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

II.4. Investigasi kasus teknologi informasi.

1. Prosedur forensik yang umum digunakan, antara lain :

a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.

b. Membuat copies secara matematis.

c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

2. Bukti yang digunakan dalam IT Forensics berupa :

a. Harddisk.

b. Floopy disk atau media lain yang bersifat removeable.

c. Network system.

3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :

a. Search dan seizure.

Dimulai dari perumusan suatu rencana.

b. Pencarian informasi (discovery information).

Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.



sumber : irmarr.staff.gunadarma.ac.id

0 komentar:

Posting Komentar