NAMA
ANGGOTA KELOMPOK :
1.
ASTRI INDAH FITRIANY 11111272
2.
IRMA PRATIWI 13111697
3.
MELIANA HERDIANI 14111413
4.
MUHAMMAD NUR ARFAN 14111203
5.NUR ANNISA 15110117
KELAS : 4KA33
TUGAS : IT
FORENSIK
IT
AUDIT TRAIL
REALTIME
AUDIT
IT
FORENSIK
A.
PENGENALAN
FORENSIK DIGITAL
Forensik
merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang
berhubungan dengan kejadian kriminaldan
permasalahan hukum lainnya.
Forensik Digital merupakan bagian dari Ilmu Forensik yang
melingkupi penemuan dan investigasi materi (data) yang ditemukan pada perangkat
digital (komputer, handphone, tablet, PDA, net-working devices,
storage, dan sejenisnya). Forensik Digital dapat dibagi lebih jauh
menjadi forensik yang
terkait dengan : komputer (host,
server), jaringan (network), aplikasi (termasuk
database), dan perangkat (digital devices).
B.
PENGENALAN
KOMPUTER FORENSIK
Istilah lain
dari Komputer Forensik adalah pengumpulan dan analisis data dari berbagai
sumber daya komputer yang mencakup : Sistem Komputer, Jaringan
Komputer, Jalur Komunikasi, dan berbagai
Media Penyimpanan yang layak untuk
diajukan dalam sidang pengadilan.
Keberadaan Ilmu
Komputer Forensik sangat dibutuhkan pada masa kini, apalagi dimasa yang akandatang,
hal ini dikarenakan banyaknya kejahatan-kejahatan berbasiskomputer atau digital yang tidak dapat dibuktikan
secara nyata, sehingga terkadang tidak diakui sebagai alat bukti di pengadilan
untuk kasus-kasus seperti ini. Maka tidak heran institusi seperti kepolisian memiliki
departemen khusus yang menangani masalah ini.
Secara umum kebutuhan komputer forensik
dapat digolongkan sebagai berikut :
a) Keperluan
investigasi tindak kriminal dan perkara pelanggaran hukum.
b) Rekonstruksi
duduk perkara insiden keamanan komputer.
c) Upaya-upaya
pemulihan akan kerusakan sistem.
d) TroubleShooting
yang melibatkan Hardware maupun Software.
e) Keperluan
untuk memahami sistem ataupun berbagai perangkat digitaldengan lebih baik.
C.
KONSENTRASI KOMPUTER FORENSIK
Semakin
kompleksnya tindak kejahatan dalam bidang komputer membuat
bidang Ilmu Komputer Forensik melebarkan
kajian Ilmu Forensik dari berbagai
aspek. Maka dari itu perlu adanya
pembagian konsentrasi ilmu dalam bidang
komputer forensik tersebut, ini
bertujuan agar dalam melakukan investigasi
untuk mengungkap kejahatan bahkan
memulihkan sistem pasca kerusakan dapat
dengan mudah dilakukan, karena sudah
dibagi kedalam beberapa konsentrasi
yakni :
a)
Forensik Disk
Misalkan, mendapatkan
file-file yang sudah terhapus, mengubah partisi harddisk, mencari jejak bad
sector, memulihkan registry windows
yang termodifikasi atau ter-hidden oleh
virus dan lain sebagainya.
b)
Forensik Sistem
Berhubungan
dengan sistem operasi dan yang pasti konsentrasi ilmu ini masih sulit untuk
dikaji lebih dalam, dikarenakan banyaknya sistem operasi yang berkembang saat
ini, dimana sistem operasi masing-masing memiliki karakteristik dan prilaku
yang berbeda, misalkan saja berbagai file sistem, maka dari itu metode forensik
yang ada sekarang ini masih sulit untuk disamaratakan. Kendalanya yakni,software pendukung dijadikan sebagai tool untuk membedah sistem operasi yang
masih ber-flatform windows.
c)
Forensik Jaringan
Suatu metode menangkap,
menyimpan, dan menganalisa data pengguna jaringan untuk menemukan sumber dari
pelanggaran keamanan sistem atau masalah keamanan sistem informasi. Forensik
Jaringan pasti akan melibatkan OSI (Open System Interconnection) layer, yang
menjelaskan mengenai bagaimana komputer dapat berkomunikasi. Hal ini tidak
hanya melibatkan suatu sistem jaringan LAN, akan tetapi dapat mencakup ke dalam
sebuah sistem jaringan yang lebih besar.
d)
Forensik Internet
Bidang ini lebih rumit
lagi dari yang lainnya,dikarenakan ada banyak komputer yang terhubung satu
dengan yang lain danpenggunaannya dapat bersamaan tanpa memperhitungkan jarak,
sehingga dalammenelisik bagian ini membutuhkan teknik-teknik yang kompleks.
MelaluiForensik Internet ini dapat melacak siapa yang mengirim e-mail, kapandikirim, dan sedang
berada di mana si pengirim, hal ini dapat dilakukan mengingatsemakin banyaknya e-mail palsu yang meng-atasnamakan suatu
perusahaan tertentudengan modus undian berhadiah yang akan merugikan si
penerima e-mail atau juga
banyak e-mail yang bernada
ancaman. Maka dari itu Forensik Internetmenjadi suatu ilmu yang sangat
menjanjikan dalam mengungkap fakta-fakta danmengumpulkan bukti.
D.
KEMUDAHAN DAN
TANTANGAN FORENSIK DIGITAL
Salah
satu kehebatan data digital adalah mudahnya
data digandakan (diduplikasi). Hasil penggandaan
data digital dapat
sama persis dengan aslinya,
sehingga perlu didefinisikan apa
yang disebut asli
atau original. Sebagai contoh, jika
saya menggandakan (copy) sebuah berkas dari disk saya ke flash disk
Anda dan kemudian Anda membuka
berkas itu pada
komputer serta mencetaknya, mana
yang disebut asli ? Jawabannya adalah
semuanya. Asli dalam data
digital dapat lebih
dari satu. Ini
sebuah konsep yang agak membingungkan.
Data digital dapat
mudah berubah atau bahkan
dihilangkan. Sebagai contoh, jika
user mengakses sebuah
berkas (misalnya, membukanya dalam editor berkas), access time
dari berkas tersebut
berubah. Berkas dapat hilang
atau tertimpa dengan berkas
yang lebih baru.
Misalnya, ketika user mengakses sebuah
aplikasi pada sebuah komputer, berkas
log dari aplikasi
tersebut akan tertimpa dengan data baru. Pencemaran data digital
ini dapat terjadi, jika
user tidak berhati-hati dalam
memprosesnya.
IT AUDIT
TRAIL
A. PENGENALAN AUDIT TRAIL
Audit Trail bertujuan untuk menunjukkan catatan yang telah mengakses sistem operasi
komputer yang telah dilakukan selama periode waktu tertentu.Dalam telekomunikasi,
istilah catatan berarti data untuk membentuk suatu alur logis yang menghubungkan
urutan peristiwa dan digunakan untuk melacak transaksi yang telah mempengaruhi
isi record.Dalam keamanan komunikasi, audit informasi berarti, catatan
kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari
urutan peristiwa dan/atau perubahan dalam suatu acara.Dokumentasi ini dapat
dibuat pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit
harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi
semua tindakan dari semua pengguna dan user tidak bisa berhenti atau
mengubahnya. Audit Trail juga sangat penting digunakan untuk mempertimbangkan
isu-isu tanggung jawab dari jejak audit.Dalam kasus sengketa, jejak audit ini
dapat dijadikan sebagai bukti atas beberapa kejadian.Perangkat lunak ini dapat
beroperasi dengan sistem tertutup, seperti yang disyaratkan oleh banyak
perusahaan ketika menggunakan sistem Audit Trail.
B. FASILITAS AUDIT TRAIL
Apaila Fasilitas Audit Trail
diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan
dicatat didalam sebuah tabel, termasuk oleh siapa yang melakukannya dan kapan
waktunya. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan
disimpan, begitu pula dengan jurnal barunya.
C. HASIL AUDIT TRAIL
Record
Audit Trail disimpan dalam bentuk, yaitu :
a)
Binary File :Ukuran tidak
besar dan tidak bisa dibaca begitu saja.
b)
Text File :Ukuran besar dan
bisa dibaca langsung.
c)
Tabel.
D.
TOOLS YANG DIGUNAKAN UNTUK IT AUDIT
a)
ACL
ACL (Audit Command
Language) merupakan sebuah software CAAT (Computer Assisted AuditTechniques)
yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai
macam bentuk.
b)
Powertech
Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untukmengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, systemsecurity, system auditing, dan administrator
rights (special authority) sebuah server AS/400.
c)
Nipper
Nipper merupakan
audit automation software yang dapat dipergunakan untuk mengaudit dan
membenchmark konfigurasi sebuah router.
d)
Nessus
Nessus
merupakan sebuah vulnerability assessment software.
REALTIME AUDIT
A.
PENGENALAN REALTIME AUDIT
Dalam sistem pengolahan on-line atau real time, transaksi secara
individual dientri melalui peralatan terminal, divalidasi, dan digunakan untuk
meng-update dengan segera filekomputer.Hasil pengolahan ini kemudian tersedia
segera untuk permintaan keterangan atau laporan.Jadi dapat disimpulkan, Real
Time Audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi
dalam suatu sistem organisasi yang dilakukan secara langsung atau secara
online.
Hal ini berbeda dengan internal audit yang memiliki pengertian
yaitu audit yang pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada
dalam organisasi tersebut.Dari sumber lain dikatakan, Real Time Audit atau
biasa yang disebut dengan RTA adalah sebuah sistem manajemen kegiatan online
yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan
evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya
overhead administrasi yang timbul dari penggunaan RTA yang signifikan.Oleh
karena itu, RTA sangat berguna sekali dalam membantu mengaudit suatu
administrasi. RTA merencanakan perencanaan dan komitmen dana, prosedur analitik
yang sedang berlangsung memberikan alert untuk mencegah pengeluaran yang tidak
sesuai.RTA menyediakan
teknik ideal untuk memungkinkan Manajer Kegiatan yang bertanggung jawab untuk
mendanai, seperti bantuan donor, investor, dan sponsor kegiatan.
Real Time Audit itu adalah suatu proses
kontrol secara berkala, pengujian terhadap infrastruktur teknologi informasi
dimana berhubungan dengan masalah audit finansial dan audit internal secara
online atau bisa disamakan dengan audit IT yang lebih dikenal dengan istilah
EDP Auditing (Electronic Data Processing), yang biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu
penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan
evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini
disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah
untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini
disebut audit dengan komputer.
Audit IT sendiri berhubungan dengan
berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi,
Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT
bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi organisasi yang bersifat online atau real time.
Sumber
Jurnal :
1.
SEKILAS
MENGENAI FORENSIK DIGITAL
Oleh : Budi Raharjo
Dosen Sekolah Teknik Elektro dan
Informatika, Institut Teknologi Bandung
2.
DIGITAL FORENSIK DAN PENANGANAN
PASCA INSIDEN
Oleh
:Zuhri Ramadhan
Staf
Pengajar Program Studi Teknik Komputer Fakultas Teknik UNPAB Medan
3. PERLUASAN PERANAN SIA PADA
PELAPORAN KEUANGAN DI ERA TEKNOLOGI INFORMASI
Oleh
: Gani Venus
4. PERANAN TEKNOLOGI INFORMASI DALAM
PERKEMBANGAN AUDIT KOMPUTERISASI
Oleh
: Marwanto
Tidak ada komentar:
Posting Komentar