Selasa, 03 Juni 2014

Makalah “COMPUTER & FORENSIK AUDIT”



Makalah
“COMPUTER & FORENSIK AUDIT”








Disusun untuk memenuhi tugas
Mata kuliah Pemeriksaan Akuntansi 2

Dosen
Eman Sukanto, SE, Msi, Akt.

Disusun oleh :
1.      Baiq Asmiwati                  B01.11.0003
2.      Ina Noviana                      B01.11.0007
3.      Maitasari                           B01.11.0011
4.      M. Nur Salam                    B01.11.0017

SEKOLAH TINGGI ILMU EKONOMI PELITA NUSANTARA
Jl. Slamet Riyadi No. 40, Gayamsari – Semarang
Tahun 2014

1.1.  Pengertian PDE
Secara sederhana komputer dapat diartikan sebagai seperangkat alat elektronik yang dapat dipakai untuk memproses data/fakta. Pemrosesan data secara elektronik tersebut sering disebut dengan PDE ( Pemrosesan Data Elektronik ) atau EDP ( Elektronik Data Processing ).
Dalam PDE yang sering terjadi adalah proses input masukan, penyimpanan, pengolahan yang mencakup kalkulasi, klasifikasi, dan manipulasi data/fakta, penampilan, dan pengendalian. Karena yang diolah/diproses adalah data/fakta, tentu data/fakta tersebut harus berbentuk sesuatu yang dapat dimengerti oleh komputer.
Komputer tidak akan dapat melakukan operasi PDE tanpa adanya suatu prosedur yang memerintah dan mengaturnya agar melakukan suatu operasi. Prosedur-prosedur tersebut dibuat oleh pemrogram ( programmer ) atas dasar hasil analisis dari sistem analis ( analist system ). Seorang analis sistem bekerja sesuai dengan profesinya untuk membantu pihak manajemen dalam emnuangkan kebijakan-kebijakannya.Dengan adanya prosedur ini maka manajemen dapat melakukan pengendalian pengoperasian komputer dalam mengolah data binisnya.Kumpulan prosedur biasanya membentuk suatu urutan-urutan perintah yang dituangkan dalam bahasa komputer yang disebut dengan program.
Dari apa yang dilakukan dalam PDE di atas maka dalam memeriksa ( audit ) PDE hendaklah meliputi keseluruhan kegiatan tersebut, yang tentu saja mengharuskan pemeriksa ( auditor ) untuk memahami konsep-konsep PDE. Dengan demikian seorang pemeriksa selain dituntut untuk menguasai ilmu pemeriksaan ( auditing ), juga dituntut untuk menguasai ilmu komputer yang menjadi dasar ilmu PDE.
Dilihat dari perkembangan teknologi komputer yang demikian cepat, dan meluasnya penggunaan komputer, maka seorang pemeriksa haruslah  seorang yang juga ahli ilmu komputer/informatika. Hal teersebut disebabkan karena pada suatu saat yang tidak terlalu lama, seluruh perusahaan/organisasi tentulah akan sangat mengandalkan penggunaan komputer untuk menunjang kegiatannya. Hal ini sesuai dengan konsep masa depan yang mengarah kepada kantor tanpa kertas.
Konsep kantor tanpa kertas bukanlah konsep impian kosong, hal ini menjadi sangat relevan dengan kemajuan yang makin menakjubkan setelah para ahli berhasil mengawinkan teknologi komputer dengan teknologi lain seperti teknologi komunikasi. Pengiriman data dari satu organisasi ke organisasi lain yang dipisahkan oleh jarak, sekarang sudah tidak menjadi kendala lagi. Seseorang bahkan mampu berkomunikasi secara global tanpa dapat dihambat dengan jaringan-jaringan komputer di negara-negara lain. Penggunaan teknologi jaringan area lokal ( LAN ), intranet, bahkan internet sekarang sudah demikian mudah dilakukan.

1.2.  Unsur-Unsur PDE
Unsur-unsur yang mendukung adanya PDE, yaitu :
1.      Perangkat alat elektronik ( hardware )
2.      Prosedur-prosedur atau program yang digunakan untuk mengolah data ( software )
3.      Data
Data secara fisik terdiri atas kumpulan pulsa-pulsa listrik yang terangkai dalam suatu binary digit ( bit ). Bit-bit membentuk byte ( karakter ) dan karakter-karakter akan membentuk kata.
Suatu data binis biasanya terdiri atas medan-medan ( fields ) yaitu beberapa karakter yang menggambarkan suatu atribut dari suatu data. Unsur-unsur data yang berkaitan dapat dikelompokkan secara logis membentuk suatu rekaman ( record ), dan record-record yang sejenis akan dikumpulkan dalam suatu file.
4.      Manusia ( brainware ).
Terdapat bermacam-macam program menurut jenis pemakaiannya, yaitu :
1.      Sistem operasi
Yaitu program yang dibuat untuk melakukan dasar-dasar operasi komputer.Tanpa program ini komputer hanyalah seonggok barang yang tidak ada gunanya.
Contoh dari program ini adalah : DOS, UNIX, AS/400, dan sebagainya.
2.      Program paket
Yaitu suatu program yang dibuat oleh software house yang dimaksudkan untuk memudahkan para pemakai dalam melakukan suatu pekerjaan.
Contoh program ini adalah : WS, WP, Windows, Microsoft Word, Lotus, Excel, Dbase, Foxbase, PowerPoint, dan sebagainya.
3.      Program Aplikasi
Yaitu suatu prosedur yang dibuat oleh pemrogram untuk mengolah suatu data dalam aplikasi khusus.
Contoh dari program ini adalah : program sistem panggajian, program sistem kepegawaian, dan sebagainya.
Dari unsur-unsur yang mendukung adanya PDE, unsur manusia ( brainware ) adalah unsur yang penting, karena tanpa adanya manusia, perangkat keras maupun perangkat lunak yang canggih pun tidak ada gunanya.
Berdasarkan tugasnya, brainware dapat dikelompokkan sebagai berikut :
1.      Sistem Analis
Yaitu orang yang membantu pihak manajer dalam menganalisis sistem yang berkaitan dengan komputerisasi yang dikembangkan oleh perusahaan/organisasi sesuai dengan kebutuhan manajemen, mulai dari cara pengumpulan, penyimpanan, dan pengelolaan data serta bagaimana informasi disajikan.
2.      Pemrogram
Adalah orang yang bertugas menyusun prosedur-prosedur suatu sistem aplikasi berdasarkan hasil analisis sistem analis.Pemrogram mempunyai kemampuan untuk membuat dan mengubah program aplikasi dan mampu berhubungan dengan database secara langsung.
3.      Operator
Adalah orang yang bertugas mengoperasikan komputer.Operator biasanya bekerja memanfaatkan program hasil kerja pemrogram dan bertanggung jawab atas kebenaran data yang dimasukkan.
Selain itu masih ada beberapa personel yang terlihat dalam pengolahan data, di antaranya adalah sebagai berikut :
1.      Pustakawan Data ( Data Librarian ), yang bertanggung jawab terhadap penyimpanan dan penyediaan data dan program,
2.      Administratur Database ( Database Administrator ), bertanggung jawab memelihara database dan mengatur kewenangan dalam mengakses database,
3.      Pendukung Teknik ( Technical Support ), bertanggung jawab terhadap pengadaan perangkat keras/lunak dan menjamin kelancaran konfigurasi jaringan.

1.3.  Pengendalian Intern
Menurut SPAP dalam SA Seksi 314.4 No. 05-09 pengendalian intern atas pengelolaan komputer, yang dapat membantu pencapaian tujuan pengendalian intern secara keseluruhan, mencakup prosedur manual maupun prosedur yang didesain dalam program komputer.
Prosedur pengendalian manual dan komputer terdiri atas :
1.      Pengendalian umum
Pengendalian menyeluruh yang berdampak terhadap lingkungan EDP yang terdiri atas:
a.       Pengendalian organisasi dan manajemen
b.      Pengendalian terhadap pengembangan dan pemeliharaan sistem aplikasi
c.       Pengendalian terhadap operasi sistem
d.      Pengendalian terhadap perangkat lunak sistem
e.       Pengendalian terhadap entri data dan program
2.      Pengendalian aplikasi
Pengendalian khusus atas aplikasi akuntansi yang meliputi:
a.       Pengendalian atas masukan
b.      Pengendalian atas pengolahan dan file data komputer
c.       Pengendalian atas keluaran
d.      Pengendalian masukan, pengolahan, dan keluaran dalam sistem online.
Untuk mempermudah evaluasi atas pengendalian intern, maka pengendalian intern dalam lingkungan EDP dikelompokkan sebagai berikut:
1.      Pengendalian umum, terdiri atas:
a.       Pengendalian organisasi
b.      Pengendalian administrator
c.       Pengendalian pengembangan dan pemeliharaan sistem
d.      Pengendalian hardware dan software
e.       Pengendalian dokumentasi
f.       Pengendalian keamanan
2.      Pengendalian aplikasi
a.       Pengendalian input
b.      Pengendalian pemrosesan
c.       Pengendalian output

1.4.Pengendalian Umum
1.      Pengendalian organisasi
Pengendalian ini bertujuan untuk memenuhi pengendalian intern berupa:
a.       Pemisahan tugas yang memadai untuk mencegah adanya ketidakcocokan fungsi personel EDP dalam departemen dan antara departemen EDP dengan pemakai,
b.      Pencegahan akses tidak sah terhadap peralatan komputer, program, dan file data oleh karyawan EDP maupun pemakai.
Pengendalian ini juga menyangkut pemisahan fungsi dalam departemen EDP dan antara departemen EDP dengan pemakai.Kelemahan pengendalian ini biasanya mempengaruhi semua aplikasi EDP.
Beberapa hal yang harus diperhatikan dalam pengendalian ini adalah:
a.       Penggabungan antara fungsi sistem analis, pemrogram, dan operasi dalam satu orang akan menyebabkan mudahnya orang tersebut melakukan dan menyembunyikan kesalahan,
b.      Departemen EDP harus berdiri independen dari departemen pemakai, dengan demikian manajer EDP harus melapor pada orang/atasan yang tidak terlibat langsung dalam otorisasi transaksi untuk pemrosesan komputer,
c.       Personel EDP seharusnya tidak mengotorisasi atau menandatangani transaksi atau mempunyai hak atas hasil aset.
Jika perencanaan organisasi tidak menyediakan pemisahan tugas atas fungsi-fungsi tersebut, auditor akan menghadapi masalah serius mengenai kebenaran dan kewajaran dari hasil pemrosesan komputer.
2.      Pengendalian Administratif
Manfaat dan tujuan pengendalian intern yang ingin dicapai dari pengendalian ini adalah:
a.       Memberikan kerangka untuk mencapai tujuan sistem informasi secara keseluruhan, memberikan arah pengembangan sistem informasi, dan menggambarkan sumber-sumber daya yang diperlukan melalui pembuatan rencana induk ( master plan )
b.      Menyediakan seperangkat prosedur yang menggambarkan tindakan-tindakan yang harus diambil dalam keadaan darurat, misalnya jika sistem komputer gagal, rusak, atau bencana lainnya melalui pembuatan rencana tidak terduga ( contingency plan )
c.       Menyediakan pelatihan dan pengarahan bagi karyawan, penyaringan dan seleksi karyawan sehingga menghasilkan personel komputer yang andal dan kompeten
d.      Memberikan kesatuan standar dalam pengembangan, operasi dan pemeliharaan sistem komputer sehingga kekacauan dan kegagalan dapat ditekan.
3.      Pengendalian pengembangan dan pemeliharaan sistem
Pengendalian pengembangan sistem berhubungan dengan:
a.       Review, pengujian, dan pengesahan sistem baru,
b.      Pengendalian atas perubahan program,
c.       Prosedur dokumentasi
Prosedur berikut ini akan membantu dalam memberikan pengendalian yang memadai:
a.       Desain sistem harus melibatkan departemen pemakai, akuntansi, dan internal auditor,
b.      Setiap sistem harus tertulis secara spesifik serta di review dan disetujui oleh manajemen dan pemakai,
c.       Pengujian sistem harus dilakukan dengan kerja sama antara pemakai dan personel EDP,
d.      Manajer EDP, database administrator, pemakai, dan top manajemen harus memberikan persetujuan akhir atas sebuah sistem baru sebelum dioperasikan,
e.       Perubahan dan perbaikan program harus disetujui sebelum diimplementasikan untuk menentukan apakah mereka telah untuk menentukan apakah mereka telah diotorisasi, diuji, dan didokumentasikan.
4.      Pengendalian hardware dan software
Teknologi komputer modern telah mencapai tingkat kepercayaan yang tinggi dalam peralatan komputer. Kategori dari pengendalian ini meliputi:
a.       Dual read, input data akan dibaca dua kali dan kedua bacaan tersebut dibandingkan,
b.      Parity check, data diproses oleh komputer dengan menggunakan aturan bit ( binary digit 0 atau 1 )
c.       Echo check, tes echo merupakan pemindahan data yang diterima device output kembali ke unit sumber untuk dibandingkan dengan data asli
d.      Read after write, komputer membaca ulang data setelah dicatat di dalam storage atau output device, dan menguji data dengan membandingkannya pada sumber asli.
Untuk mencapai hasil maksimum dari pengendalian ini, ada dua persyaratan utama yang harus dipenuhi:
a.       Harus ada program pencegahan yang harus dibangun dalam hardware
b.      Pengendalian atas perubahan sistem software harus sejalan dengan pengembangan sistem dan pengendalian dokumentasi yang dijelaskan di atas
5.      Pengendalian dokumentasi
Pengendalian dokumentasi berhubungan dengan dokumen dan catatan yang dirancang oleh perusahaan untuk menggambarkan aktivitas pemrosesan komputer. Dokumentasi yang dimaksud meliputi:
a.       Penjelasan dan flow chart dari sistem dan program,
b.      Instruksi operasi untuk operator komputer,
c.       Prosedur pengendalian yang harus diikuti oleh operator dan pemakai,
d.      Uraian dan sampel dari input dan output yang diminta.
6.      Pengendalian keamanan
a.       Pengendalian akses atas file dan program
Pengendalian akses seharusnya mencegah penggunaan secara tidak sah dalam departemen EDP, data files, dan program komputer.

1.5.Pengendalian Aplikasi
Pengendalian ini berhubungan dengan tugas spesifik yang disajikan oleh komputer.Jenis pengendalian ini didesain untuk memberikan jaminan bahwa pencatatan, pemrosesan, dan pelaporan data oleh EDP disajikan dengan wajar. Yang termasuk dalam kategori ini adalah:
-          Pengendalian input
-          Pengendalian pemrosesan
-          Pengendalian output


1.      Pengendalian input
Pengendalian ini di desain untuk memberikan jaminan bahwa data yang diterima untuk diproses telah:
a.       Diotorisasi secara sah, setiap pemasukan transaksi harus diotorisasi dan disetujui sehubungan dengan otorisasi manajemen umum dan khusus,
b.      Diubah ke dalam bentuk yang dapat dibaca oleh komputer, pengendalian ini dilakukan untuk memastikan bahwa (a) data telah dimasukkan dengan benar dan (b) data yang dikonversi adalah valid atau sah,
c.       Dapat dipertanggungjawabkan ( pengendalian diperlukan untuk meyakinkan bahwa input data tidak hilang, ditambah, diduplikasi, atau berubah selama perpindahan antara langkah proses atau antardepartemen ),
d.      Melalui koreksi kesalahan, koreksi dan perbaikan kembali data yang salah sangat vital dalam keakuratan catatan akuntansi.
2.      Pengendalian pemrosesan
Jenis pengendalian ini dirancang untuk memberikan jaminan bahwa pemrosesan komputer telah dilakukan sesuai dengan tujuan untuk aplikasi termaksud. Artinya semua transaksi yang diproses telah diotorisasi, transaksi yang tidak diotorisasi akan ditolak dan tidak ada transaksi tanpa otorisasi yang ditambah.
Pengendalian pemrosesan mempunyai banyak bentuk, tetapi kebanyakan telah diprogram dalam software aplikasi yang digunakan, antara lain:
a.       Programmed checks untuk mendeteksi hilang atau terprosesnya data,
b.      Programmed checks untuk menguji perhitungan aritmatika,
c.       Programmed checks untuk menjamin ketetapan posting.
3.      Pengendalian output
Pengendalian output dirancang untuk memastikan bahwa hasil pemrosesan adalah benar dan hanya personel yang memliki hak yang menerima output. Ketepatan hasil pemrosesan file terbaru dan hasil cetakan printer.
Prosedur pengendalian output adalah sebagai berikut:
a.       Penyeleksian segera atas output untuk mendeteksi kesalahan yang terjadi,
b.      Output harus segera diserahkan ke bagian kontrol dan didistribusikan oleh orang-orang yang berwenang kepada pemakai output yang berhak,
c.       Output kontrol total dorekonsiliasi dengan input control total untuk memastikan bahwa tidak ada data yang hilang atau ditambah selama proses atau tranmisi data,
d.      Semua formulir yang penting seperti faktur tagihan, pembayaran harus dipranomori dan dipertanggungjawabkan,
e.       Output yang sangat sensitif, yang tidak boleh diketahui oleh karyawan pusat komputer, harus dihasilkan oleh alat output yang diletakkan pada tempat yang aman, di luar komputer,
f.       Menetapkan prosedur yang menghubungkan pemakai jasa komputer dengan “data control group”, untuk memberikan feedback ( umpan balik ) melalui kesalahan-kesalahan yang telah terjadi.

1.6.Pemeriksaan PDE
Pemeriksaan PDE bertujuan untuk memberikan opini ( pernyataan ) terhadap sistem informasi yang terkomputerisasi. Di sini pemeriksa harus menilai apakah sumber daya telah digunakan secara efisien dan ekonomis, semua kekayaan aset dilindungi dengan baik, terjamin integritasnya serta terdapat pengendalian intern yang memadai.
Dalam melakukan pemeriksaan PDE, pemeriksa harus melakukan tahapan-tahapan prosedur sebagai berikut:
1.      Perencanaan pemeriksaan
Dengan melakukan tahap ini diharapkan dapat melakukan pemeriksaan yang efisien dan efektif serta mendapat dukungan dari pihak-pihak yang terkait.
2.      Peninjauan pendahuluan ( preliminary review )
Dengan melakukan peninjauan pendahuluan pemeriksa dapat mengumpulkan informasi mengenai data umum objek pemeriksaan termasuk sistem akuntansinya.
3.      Analisis aplikasi ( aplication analysis )
Analisis aplikasi dimaksudkan agar pemeriksa memahami kaitan antara aplikasi dengan pelaksanaan kegiatan objek pemeriksaan.
4.      Penilaian pengendalian intern
Tujuan pemeriksa untuk memahami pengendalian intern dimaksudkan untuk mengidentifikasi jenis-jenis kesalahan yang meungkin terjadi seperti kesalahan laporan, penyimpangan dari prinsip akuntansi, inefisiensi, kerugian, kehilangan dan bahkan terhentinya kegiatan usaha, mempertimbangkan faktor-faktor yang berpengaruh terhadap penyajian laporan keuangan dan merancang pengujian-pengujian substantif.
Setelah pemeriksa memahami pengendalian intern maka selanjutnya dapat dilakukan pengujian ketaatan ( compliance test ) guna menentukan tingkat prosedur pemrosesan aplikasi aktual dengan spesifikasinya. Pengujian ketaatan meliputi rancangan dan aplikasi terhadap prosedur dan transaksi.
Hasil dari pengujian ketaatan digunakan oleh pemeriksa untuk menilai tingkat kepercayaan kepada sistem, dan selanjutnya dapat dilakukan pengujian-pengujian substantif terhadap informasi yang dihasilkan. Dalam pengujian substantif pemeriksa dapat menggunakan iga alternatif, yaitu dengan cara melakukan uji coba dengan data sebenarnya, atau dengan simulasi atau tanpa melakukan pengolahan data.
5.      Pelaporan
Pelaporan menjadi tahapan terakhir dalam rangkaian kegiatan pemeriksaan PDE, di mana pada tahap ini pemeriksa dapat menyampaikan apa yang telah dilakukan sehingga menghasilkan kesimpulan-kesimpulan, yang selanjutnya dipakai untuk memberikan saran-saran perbaikan dan penyampaian pernyataan pendapat ( opini ).

1.7.Teknik-teknik Pemeriksaan PDE
Ada beberapa teknik yang dapat dilakukan dalam melakukan pemeriksaan PDE, antara lain adalah sebagai berikut:
1.      Pengujian dengan data simulasi
Teknik ini sering dipakai karena teknik ini dianggap paling efektif.Pemeriksa dapat langsung memeriksa sistem pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian.Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah program berjalan secara benar atau ditemukan kesalahan atau penyimpangan. Dengan melakukan pengujian data akan didapat bukti yang konkret mengenai keandalan program/sistem dalam memproses suatu transaksi.
Hal-hal yang perlu disiapkan oleh pemeriksa dalam melakukan pengujian meliputi transaksi yang dipakai untuk pengujian dan berkas induk pengujian.Pemeriksa harus melakukan pengujian secara ketat atas prosedur pengujian agar dapa mempertahankan independensinya.
2.      Pemanfaatan fasilitas pengujian secara terpadu
Teknik ini merupakan perluasan dari teknik pengujian data. Transaksi simulasi digabung dengan transaksi sebenarnya ( transaksi aktif ) dengan cara memberikan suatu kode khusus.
Pemeriksa dapat membandingkan hasil pengujian dengan ketentuan yang telah ditetapkan sebelumnya. Dengan demikian pemeriksa dapa menilai keandalan program aplikasi dan mengetahui apakah program aplikasi telah dilengkapi dengan pendeteksian kesalahan ( error detection ). Teknik ini sangat cocok untuk sistem pengolahan online maupun batch processing.
3.      Simulasi paralel
Dengan teknik ini pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara rutin.Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan. Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat kesalahan atau penyimpangan.
Teknik ini membutuhkan keahlian tersendiri bagi pemeriksa karena pemeriksa harus mampu membuat program aplikasi untuk melakukan simulasi.
4.      Pemasangan modul/program pemeriksaan
Pemeriksa dapat memasang suatu modul/program pemeriksaan ke dalam program aplikasi untuk memantau secara otomatis sehingga dapat terhimpun data untuk keperluan pemeriksaan. Transaksi yang diolah oleh program aplikasi kemudian akan dicek oleh modul pemeriksaan yang telah dipasang ke dalam program aplikasi yang selanjutnya akan dicatat di dalam suatu log pemeriksaan. Pemeriksa dapat menyimpulkan apakah program aplikasi berjalan baik tanpa ada penyimpangan dari catatan log yang dicetak secara berkala.
Cara ini cocok untuk pengolahan data secara online namun dengan adanya program tambahan tersebut sedikit banyak akan memperlambat kerja program aplikasi yang diperiksa.
5.      Pemakaian perangkat lunak khusus untuk pemeriksaan
Dengan memakai perangkat lunak yang disusun khusus untuk pemeriksaan ( audi software ) pemeriksa dapat menguji keandalan dokumentasi dan berkas suatu objek pemeriksaan. Beberapa audit software yang biasa di pakai antara lain: Generalized Audit Software, Audit Command Language ( ACL ), Audassist, IDEA-Y.
6.      Metode tracing
Pemeriksa dapat melakukan penelusuran terhadap suatu program atau sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan. Dengan metode ini pemeriksa mencetak daftar instruksi telah dijalankan selama proses.
7.      Metode pemetaan ( mapping )
Pemrogram dapat memasukkan kode-kode tertentu yang tidak dikehendaki yang disiapkan ke dalam program untuk kepentingannya.
Dengan metode ini dapat ditunjukkan suatu bagian program aplikasi yang dapat dimasuki pada saat dijalankan sehingga dapat diketahui bagian mana dari program tersebut yang sedang melakukan proses dan bagian mana yang tidak sedang malakukan proses. Dengan diketahuinya bagian-bagian yang sedang bekerja dan bagian-bagian yang tidak sedang bekerja tersebut maka dapat dipisahkan kode-kode yang tidak dikehendaki tadi kemudian menghapusnya.

1.8.Pengertian IT Forensik
IT forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.Komputerforensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikai dari ilmu pengetahuan kepada identifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan alat untuk memelihara barang bukti tindakan kriminal.IT forensik dapat menjelaskan keadaan artefak difital terkini. Artefak digital dapat mencakup sistem komputer, media penyimpanan ( seperti hard disk atau CD-ROM ), dokumen elektronik ( misalnya pesan email atau gambar JPEG ), atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
1.9.Tujuan IT Forensik
1.      Mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hukum,
2.      Mengamankan dan menganalisa bukti digital.
Dari data yang diperoleh melalui survei oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu:
a.       Komputer fraud : kejahatan atau pelanggaran dari segi sitem organisasi komputer,
b.      Komputer crime : kegiatan berbahaya dimana menggunakan mesia komputer dalam melakukan pelaggaran hukum.

1.10.Alasan Penggunaan IT Forensik
1.      Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ),
2.      Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software,
3.      Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan,
4.      Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi,
5.      Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

1.11.Elemen Kunci Forensik dalam Teknologi Informasi
1.      Identifikasi dari bukti digital.
Tahapan paling awal forensik dalam teknologi informasi.Pada tahapan ini dilakukan idenifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2.      Penyimpanan bukti digital.
Tahapan yang paling kritis dalam forensik.Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3.      Analisa bukti digital.
Tahapan pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4.      Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukan bukti digital yang berhubungan dengan kasus yang disidangkan.

1.12.Investigasi Kasus Teknologi Informasi
1.      Prosedur forensik yang umum digunakan, antara lain: membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah, Membuat copies secara matematis,Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2.      Bukti yang digunakan dalam IT Forensik berupa: Hrddisk, Floopy disk atau media lain yang bersifat removeable, network system.
3.      Metode/prosedur IT forensik yang umum digunakan pada komputer ada dua jenis yaitu:
a.       Search dan Seizure : dimulai dari perumusan suatu rencana.
·         Identifikasi dengan penelitian permasalahan
·         Membuat hipotesis
·         Uji hipotesa secara konsep dan empiris
·         Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
·         Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
b.      Pencarian informasi ( dicovery information ). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
·         Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada media terpisah,
·         Membuat fingerprint dari data secara matematis,
·         Membuat fingerprint dari copies secara otomatis,
·         Membuat suatu hashes materlist,
·         Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

1.13.Tools IT Forensik
1.      Antiword
Aplikasi untuk menggambarkan teks atau gambar dokumen Ms. Word.Antiword hanya mendukung dokumen yang dibuat oleh Ms. Word versi 2 atau versi 6 atau yang lebih baru.
2.      Autopsy
The Autopsy forensic Browser merupakan antar muka grafis untuk tool analisis investigasi diginal perintah baris the Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX ( NTFS, FAT, UFSI/2, Ext2/3 ).
3.      Binhash
Program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen objek ELF dan bagian segmen header objek PE.
4.      Sigtool
Tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk menghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test, verify database CVD dan krip update.
5.      ChaosReader
Tool freware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. Ia akan mengambil sesi telnet, file FTP, transfer HTTP ( HTML, GIF, JPEG,… ), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link keseluruh detail sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11, atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.      Chkrootkit
Tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.Ia akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.



7.      Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab ( DCFL ). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.      GNU Ddrescue
Tool penyelamat data, ia menyalinkan data dari satu file atau device block ( hard disk, cdrom, dsb ) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
9.      Foremost
Tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. Ia mulanya dikembangkan oleh Jerse Kornblum dan Kris Kendall dari United States Air Force Office of Special Investigations and the Center for Information Systems Security Studies and Research. Saat ini foremos dipelihara oleh Nick Mikus seorang peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  Gqview
Program untuk melihat gambar berbasis GTK ia mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  Galleta
Tool yang dituli oleh Keith J Jones untuk melakukan analisis forensik terhadap cookie Internet Explorer.
12.  Ishw ( Hardware Lister )
Tol kecil yang memberikan informasi detail mengenai konfigurasi hardware dalam mesin. Ia dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb.
13.  Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer ( file index. Dat ). Pasco, yang berasal dari bahasa Latin dan berarti “Browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  Scalpel
Tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan ( carves ) artifak yang ditemukan sebagai file individual.


















DAFTAR PUSTAKA
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://husni.its-sby.edu/itaudit.ppt
http://docs.docstoc.com/orig/950628/f6ba7eda-a5c5-40ea-a54c-afb419c92981.pdf http://blog.unikom.ac.id/v/HI/
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
http://www.forensic-computing.ltd.uk/tools.htm
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/http://irpantips4u.blogspot.com/2012/11/it-audit-dan-it-forensik.html

 

Tidak ada komentar:

Posting Komentar