Nama :
Cony Maulina
Kelas : 4KA10
NPM :
11109316
Tugas Etika & Profesionalisme
1. Analisa tentang IT forensic terkait
IT Audit Trail dan Real Time Audit!
2. Apa perbedaan Audit Arround The
Computer dengan Through The Computer dalam aspek Real Time Audit, beri Contoh :
Jawab :
IT FORENSIK
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik
juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital.
IT Forensik merupakan penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan
(seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau
gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti
firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile.
* Menurut Noblett, yaitu berperan
untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
* Menurut Judd Robin, yaitu
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.
* Menurut Ruby Alamsyah (salah
seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut
komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan.
Barang bukti digital tersebut
termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai
media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik,
antara lain:
- Dalam
kasus hukum, teknik digital forensik sering digunakan untuk meneliti
sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam
perkara perdata).
- Memulihkan
data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan
(failure).
- Meneliti
suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai
contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan
apa yang dilakukan.
- Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu
organisasi.
- Memperoleh
informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ?
Network Administrator merupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang
berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka
juga akan melibatkan elemenelemen vital lainnya, antara lain:
1. Petugas Keamanan (Officer/as a
First Responder)
Memiliki kewenangan tugas antara
lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
2. Penelaah Bukti (Investigator
Sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi,
melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus
Memiliki kewenangan tugas antara
lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti,
mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi
buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
Mengapa
Menggunakan IT Forensics
- Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat
(dalam kasus perdata).
- Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau
software.
- Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya
untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang
itu lakukan.
- Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan
oleh organisasi.
- Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk
tujuan debugging, optimasi kinerja, atau reverse-engineering.
Kapan
mulai digunakan IT Forensics
Pada tahun 2002 diperkirakan
terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi
orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya
kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara
lain:
- Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang.
Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa
seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening
telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu
yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan
market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
- Adanya
permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya. - Faktor
kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari
pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam penyelesaian
masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan
teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak
berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi
tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence)
merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender”.
Ada 4 Elemen Forensik :
- Identifikasi
bukti digital
- penyimpanan
bukti digital
- analisa
bukti digital
- presentasi
bukti digital
IT Audit Trail
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. Sedangkan IT Audit Trail adalah suatu bagian yang ada
dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci
dilakukan oleh para penggunanya secara rinci.
Audit Trail secara default akan
mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila
diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar
ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data
(dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja
Audit Trail
Audit Trail yang disimpan dalam
suatu tabel :
- Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
- Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1. Binary
File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text
File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
Real Time Audit
Real Time Audit atau RTA adalah
suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua kegiatan,
dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek
dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk
mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik
manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau
merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time
Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar,
dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi
yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk
menyediakan baik jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka yang
bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor
kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk
memantau kemajuan.
Real Time Audit sangat efektif untuk
membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan
yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan
untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar
transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses
langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat
Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai
hasilnya jadi jika produktivitas tugas manajemen proyek
PERBEDAAN AUDIT ARROUND THE
COMPUTER DENGAN THROUGH THE COMPUTER
Auditing adalah
proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang
berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan
kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan
hasilnya kepada pemakai yang berkepentingan.
Auditing-around
the computer
Pendekatan audit
dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji
langkah langkah proses secara langsung, hanya berfokus pada input dan output
dari sistem computer. Kelemahannya:
1. Umumnya data
base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2. Tidak membuat
auditor memahami sistem computer lebih baik.
3. Mengabaikan
pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial
dalam system.
4. Lebih
berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan
computer sebagai fasilitas penunjang audit mubazir
6. Tidak
mencakup keseluruhan maksud dan tujuan audit
Contoh :
1)Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)tem komputer yang diterapkan masih sederhana.
5)Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
1)Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)tem komputer yang diterapkan masih sederhana.
5)Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
Auditing-through
the computer
Pendekatan audit
yang berorientasi computer yang secara langsung berfokus pada operasi
pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang
memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Contoh :
1)Sistem aplikasi
komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup
besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2)Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3)Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4)Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
2)Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3)Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4)Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
REFERENSI :