IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan
(seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau
gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti
firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile. * Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer. * Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin. * Menurut Ruby Alamsyah (salah seorang ahli
forensik IT Indonesia), digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media
penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara
lain: -Dalam kasus hukum, teknik digital forensik sering digunakan untuk
meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat
(dalam perkara perdata). -Memulihkan data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan (failure). -Meneliti suatu sistem
komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk
menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan. -Mengumpulkan bukti menindak seorang karyawan yang ingin
diberhentikan oleh suatu organisasi. -Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain: a. Petugas Keamanan (Officer/as
a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan. b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang
dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi,
melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti. c.
Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti
yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down)
sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut
bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi
tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
·
Mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
·
Mengamankan dan menganalisa bukti digital. Dari data
yang diperoleh melalui survey oleh FBI dan The Computer Security Institute,
pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime:
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Prodesur IT
Forensik
- Prosedur
forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan
log data, file, dan lain-lain yang dianggap perlu pada suatu media yang
terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
- Bukti
yang digunakan dalam IT Forensics berupa : Harddisk.Floopy disk atau media
lain yang bersifat removeable.Network system.
- Metode/prosedure IT Forensik yang umum digunakan pada
komputer ada dua jenis yaitu :
- Search dan seizure : dimulai
dari perumusan suatu rencana.
- Identifikasi dengan penelitian permasalahan.
- Membuat hipotesis.
- Uji hipotesa secara konsep dan empiris.
- Evaluasi hipotesa berdasarkan hasil pengujian
dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
- Evaluasi hipotesa terhadap dampak yang lain
jika hipotesa tersebut dapat diterima.
- Pencarian informasi (discovery information).
Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan
dengan mengendalikan saksi secara langsung maupun tidak langsung.
- Membuat copies dari keseluruhan log
data, files, dan lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data
secara matematis.
- Membuat fingerprint dari copies
secara otomatis.
- Membuat suatu hashes masterlist
- Dokumentasi yang baik dari segala sesuatu
yang telah dikerjakan.
Perkembangan
Audit Sistem Informasi di Indonesia
Perkembangan teknologi informasi, perangkat lunak,
sistem jaringan dan komunikasi dan otomatisasi dalam pengolahan data berdampak
perkembangan terhadap pendekatan audit yang dilakukan, tiga pendekatan yang
dilakukan oleh auditor dalam memeriksa laporan keuangan klien yang telah
mempergunakan Sistem Informasi Akuntansi yaitu (Watne, 1990) :
- Auditing
Around The Computer. Pendekatan ini merupakan pendekatan yang mula-mula
ditempuh oleh auditor. Dengan pendekatan ini komputer yang digunakan oleh
perusahaan diperlakukan sebagai Black Box. Asumsi yang digunakan dalam
pendekatan ini adalah bila sampel output dari suatu sistem ternyata benar
berdasarkan masukan sistem tadi, maka pemrosesannya tentunya dapat
diandalkan. Dalam pemeriksaan dengan pendekatan ini, auditor melakukan
pemeriksaan di sekitar komputer saja.
- Auditing
With The Computer. Pendekatan ini digunakan untuk mengotomatisati banyak
kegiatan audit. Auditor memanfaatkan komputer sebagai alat bantu dalam
melakukan penulisan, perhitungan, pembandingan dan sebagainya. Pendekatan
ini menggunakan perangkat lunak Generalized Audit Software, yaitu program
audit yang berlaku umum untuk berbagai klien.
- Auditing
Through The Computer. Pendekatan ini lebih menekankan pada langkah
pemrosesan serta pengendalian program yang dilakukan oleh sistem komputer.
Pendekatan ini mengasumsikan bahwa jika program pemrosesan dirancang
dengan baik dan memiliki aspek pengendalian yang memadai, maka kesalahan
dan penyimpangan kemungkinan besar tidak terjadi.pendekatan ini biasanya
diterapkan pada sistem pengolahan data on-line yang tidak memberikan jejak
audit yang memadai.
Tahap-tahap Audit Sistem Informasi
Audit Sistem Informasi dapat dilakukan dengan berbagai
macam tahap-tahap. Tahap-tahap audit terdiri dari 5 tahap sebagai berikut :
1. Tahap pemeriksaan pendahuluan
2. Tahap pemeriksaan rinci.
3. Tahap pengujian kesesuaian.
4. Tahap pengujian kebenaran bukti.
5. Tahap penilaian secara umum atas hasil pengujian.
1. Tahap Pemeriksaan Pendahuluan.
Sebelum auditor menentukan sifat dan luas pengujian
yang harus dilakukan, auditor harus memahami bisnis auditi (kebijakan, struktur
organisasi, dan praktik yang dilakukan). Setelah itu, analisis risiko audit
merupakan bagian yang sangat penting. Ini meliputi review atas pengendalian
intern. Dalam tahap ini, auditor juga mengidentifikasi aplikasi yang penting
dan berusaha untuk memahami pengendalian terhadap transaksi yang diproses oleh
aplikasi tersebut. pada tahap ini pula auditor dapat memutuskan apakah audit
dapat diteruskan atau mengundurkan diri dari penugasan audit.
2. Tahap Pemeriksaan Rinci.
Pada tahap ini auditnya berupaya mendapatkan informasi
lebih mendalam untuk memahami pengendalian yang diterapkan dalam sistem
komputer klien. Auditor harus dapat memperkirakan bahwa hasil audit pada
akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah struktur
pengendalian intern yang diterapkan dapat dipercaya atau tidak. Kuat atau
tidaknya pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan
langkah selanjutnya.
3. Tahap Pengujian Kesesuaian.
Dalam tahap ini, dilakukan pemeriksaan secara terinci
saldo akun dan transaksi. Informasi yang digunakan berada dalam file data yang
biasanya harus diambil menggunakan software CAATTs. Pendekatan basis data
menggunakan CAATTs dan pengujian substantif untuk memeriksa integritas data.
Dengan kata lain, CAATTs digunakan untuk mengambil data untuk mengetahui integritas
dan keandalan data itu sendiri.
4. Tahap Pengujian Kebenaran Bukti.
Tujuan pada tahap pengujian kebenaran bukti adalah
untuk mendapatkan bukti yang cukup kompeten,. Pada tahap ini, pengujian yang
dilakukan adalah (Davis at.all. 1981) :
1. Mengidentifikasi kesalahan dalam pemrosesan data
2. Menilai kualitas data
3. Mengidentifikasi ketidakkonsistenan data
4. Membandingkan data dengan perhitungan fisik
5. Konfirmasi data dengan sumber-sumber dari luar
perusahaan.
5. Tahap Penilaian Secara Umum atas Hasil Pengujian.
Pada tahap ini auditor diharapkan telah dapat
memberikan penilaian apakah bukti yang diperoleh dapat atau tidak mendukung
informasi yang diaudit. Hasil penilaian tersebut akan menjadi dasar bagi
auditor untuk menyiapkan pendapatanya dalam laporan auditan.
Auditor harus mengintegrasikan hasil proses dalam
pendekatan audit yang diterapkan audit yang diterapkan. Audit meliputi struktur
pengendalian intern yang diterapkan perusahaan, yang mencakup : (1)
pengendalian umum, (2) pengendalian aplikasi, yang terdiri dari : (a)
pengendalian secara manual, (b) pengendalian terhadap output sistem informasi,
dan (c) pengendalian yang sudah diprogram.
Pemahaman Pengendalian Umum
Pengendalian umum pada perusahaan biasanya dilakukan
terhadap aspek fisikal maupun logikal. Aspek fisikal, terhadap aset-aset fisik
perusahaan, sedangkan aspek logikal biasanya terhadap sistem informasi di level
manajemen (misal: sistem operasi). Pengendalian umum sendiri digolongkan
menjadi beberapa, diantaranya adalah:
Pengendalian organisasi dan otorisasi.
Yang dimaksud dengan organisasi disini adalah secara
umum terdapat pemisahan tugas dan jabatan antara pengguna sistem (operasi) dan
administrator sistem (operasi). Disini juga dapat dilihat bahwa pengguna hanya
dapat mengakses sistem apabila memang telah diotorisasi oleh administrator.
Pengendalian operasi.
Operasi sistem informasi dalam perusahaan juga perlu
pengendalian untuk memastikan sistem informasi tersebut dapat beroperasi dengan
baik selayaknya sesuai yang diharapkan.
Pengendalian perubahan.
Perubahan-perubahan yang dilakukan terhadap sistem
informasi juga harus dikendalikan. Termasuk pengendalian versi dari sistem
informasi tersebut, catatan perubahan versi,serta manajemen perubahan atas
diimplementasikannya sebuah sistem informasi.
Pengendalian akses fisikal dan logikal.
Pengendalian akses fisikal berkaitan dengan akses
secara fisik terhadap fasilitas-fasilitas sistem informasi suatu perusahaan,
sedangkan akses logikal berkaitan dengan pengelolaan akses terhadap sistem
operasi sistem tersebut (misal: windows).
2014
Tidak ada komentar:
Posting Komentar