IT Forensik adalah cabang dari ilmu komputer tetapi
menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan
di komputer dan media penyimpanan digital. Komputer forensik juga dikenal
sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan
kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile. * Menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telah diproses secara elektronik dan disimpan di media komputer. * Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin. * Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital
tersebut termasuk handphone, notebook, server, alat teknologi apapun yang
mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT
forensik, antara lain: -Dalam kasus hukum, teknik digital forensik sering
digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana)
atau tergugat (dalam perkara perdata). -Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure). -Meneliti suatu
sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk
menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan. -Mengumpulkan bukti menindak seorang karyawan yang ingin
diberhentikan oleh suatu organisasi. -Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain: a. Petugas Keamanan (Officer/as
a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan. b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang
dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi,
melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti. c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti
yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi
tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
·
Mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang
akan digunakan dalam proses hukum.
· Mengamankan dan menganalisa bukti
digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.
Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime:
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Prodesur IT Forensik
- Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
- Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
- Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
- Search dan seizure : dimulai dari perumusan suatu rencana.
- Identifikasi dengan penelitian permasalahan.
- Membuat hipotesis.
- Uji hipotesa secara konsep dan empiris.
- Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
- Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
- Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
- Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secara otomatis.
- Membuat suatu hashes masterlist
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Perkembangan Audit Sistem Informasi
di Indonesia
Perkembangan teknologi informasi, perangkat lunak,
sistem jaringan dan komunikasi dan otomatisasi dalam pengolahan data berdampak perkembangan
terhadap pendekatan audit yang dilakukan, tiga pendekatan yang dilakukan oleh
auditor dalam memeriksa laporan keuangan klien yang telah mempergunakan Sistem
Informasi Akuntansi yaitu (Watne, 1990) :
- Auditing Around The Computer. Pendekatan ini merupakan pendekatan yang mula-mula ditempuh oleh auditor. Dengan pendekatan ini komputer yang digunakan oleh perusahaan diperlakukan sebagai Black Box. Asumsi yang digunakan dalam pendekatan ini adalah bila sampel output dari suatu sistem ternyata benar berdasarkan masukan sistem tadi, maka pemrosesannya tentunya dapat diandalkan. Dalam pemeriksaan dengan pendekatan ini, auditor melakukan pemeriksaan di sekitar komputer saja.
- Auditing With The Computer. Pendekatan ini digunakan untuk mengotomatisati banyak kegiatan audit. Auditor memanfaatkan komputer sebagai alat bantu dalam melakukan penulisan, perhitungan, pembandingan dan sebagainya. Pendekatan ini menggunakan perangkat lunak Generalized Audit Software, yaitu program audit yang berlaku umum untuk berbagai klien.
- Auditing Through The Computer. Pendekatan ini lebih menekankan pada langkah pemrosesan serta pengendalian program yang dilakukan oleh sistem komputer. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dirancang dengan baik dan memiliki aspek pengendalian yang memadai, maka kesalahan dan penyimpangan kemungkinan besar tidak terjadi.pendekatan ini biasanya diterapkan pada sistem pengolahan data on-line yang tidak memberikan jejak audit yang memadai.
Tahap-tahap Audit Sistem
Informasi
Audit Sistem Informasi dapat dilakukan dengan berbagai
macam tahap-tahap. Tahap-tahap audit terdiri dari 5 tahap sebagai berikut :
1. Tahap pemeriksaan pendahuluan
2. Tahap pemeriksaan rinci.
3. Tahap pengujian kesesuaian.
4. Tahap pengujian kebenaran bukti.
5. Tahap penilaian secara umum atas hasil pengujian.
1. Tahap Pemeriksaan Pendahuluan.
Sebelum auditor menentukan sifat dan luas pengujian
yang harus dilakukan, auditor harus memahami bisnis auditi (kebijakan, struktur
organisasi, dan praktik yang dilakukan). Setelah itu, analisis risiko audit
merupakan bagian yang sangat penting. Ini meliputi review atas pengendalian
intern. Dalam tahap ini, auditor juga mengidentifikasi aplikasi yang penting
dan berusaha untuk memahami pengendalian terhadap transaksi yang diproses oleh
aplikasi tersebut. pada tahap ini pula auditor dapat memutuskan apakah audit
dapat diteruskan atau mengundurkan diri dari penugasan audit.
2. Tahap Pemeriksaan Rinci.
Pada tahap ini auditnya berupaya mendapatkan informasi
lebih mendalam untuk memahami pengendalian yang diterapkan dalam sistem
komputer klien. Auditor harus dapat memperkirakan bahwa hasil audit pada
akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah struktur
pengendalian intern yang diterapkan dapat dipercaya atau tidak. Kuat atau
tidaknya pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan
langkah selanjutnya.
3. Tahap Pengujian Kesesuaian.
Dalam tahap ini, dilakukan pemeriksaan secara terinci
saldo akun dan transaksi. Informasi yang digunakan berada dalam file data yang
biasanya harus diambil menggunakan software CAATTs. Pendekatan basis data
menggunakan CAATTs dan pengujian substantif untuk memeriksa integritas data.
Dengan kata lain, CAATTs digunakan untuk mengambil data untuk mengetahui
integritas dan keandalan data itu sendiri.
4. Tahap Pengujian Kebenaran Bukti.
Tujuan pada tahap pengujian kebenaran bukti adalah
untuk mendapatkan bukti yang cukup kompeten,. Pada tahap ini, pengujian yang
dilakukan adalah (Davis at.all. 1981) :
1. Mengidentifikasi kesalahan dalam pemrosesan data
2. Menilai kualitas data
3. Mengidentifikasi ketidakkonsistenan data
4. Membandingkan data dengan perhitungan fisik
5. Konfirmasi data dengan sumber-sumber dari luar
perusahaan.
5. Tahap Penilaian Secara Umum atas Hasil Pengujian.
Pada tahap ini auditor diharapkan telah dapat
memberikan penilaian apakah bukti yang diperoleh dapat atau tidak mendukung
informasi yang diaudit. Hasil penilaian tersebut akan menjadi dasar bagi
auditor untuk menyiapkan pendapatanya dalam laporan auditan.
Auditor harus mengintegrasikan hasil proses dalam
pendekatan audit yang diterapkan audit yang diterapkan. Audit meliputi struktur
pengendalian intern yang diterapkan perusahaan, yang mencakup : (1)
pengendalian umum, (2) pengendalian aplikasi, yang terdiri dari : (a)
pengendalian secara manual, (b) pengendalian terhadap output sistem informasi,
dan (c) pengendalian yang sudah diprogram.
Pemahaman Pengendalian Umum
Pengendalian umum pada perusahaan biasanya dilakukan
terhadap aspek fisikal maupun logikal. Aspek fisikal, terhadap aset-aset fisik
perusahaan, sedangkan aspek logikal biasanya terhadap sistem informasi di level
manajemen (misal: sistem operasi). Pengendalian umum sendiri digolongkan
menjadi beberapa, diantaranya adalah:
Pengendalian organisasi dan otorisasi.
Yang dimaksud dengan organisasi disini adalah secara
umum terdapat pemisahan tugas dan jabatan antara pengguna sistem (operasi) dan
administrator sistem (operasi). Disini juga dapat dilihat bahwa pengguna hanya
dapat mengakses sistem apabila memang telah diotorisasi oleh administrator.
Pengendalian operasi.
Operasi sistem informasi dalam perusahaan juga perlu
pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi dengan
baik selayaknya sesuai yang diharapkan.
Pengendalian perubahan.
Perubahan-perubahan yang dilakukan terhadap sistem
informasi juga harus dikendalikan.Termasuk pengendalian versi dari sistem
informasi tersebut, catatan perubahan versi,serta manajemen perubahan atas
diimplementasikannya sebuah sistem informasi.
Pengendalian akses fisikal dan logikal.
Pengendalian akses fisikal berkaitan dengan akses
secara fisik terhadap fasilitas-fasilitas sistem informasi suatu perusahaan,
sedangkan akses logikal berkaitan dengan pengelolaan akses terhadap sistem
operasi sistem tersebut (misal: windows).
Daftar Pustaka :
Tidak ada komentar:
Posting Komentar