Makalah
“COMPUTER
& FORENSIK AUDIT”
Disusun
untuk memenuhi tugas
Mata
kuliah Pemeriksaan Akuntansi 2
Dosen
Eman Sukanto, SE, Msi, Akt.
Disusun
oleh :
1. Baiq
Asmiwati B01.11.0003
2. Ina
Noviana B01.11.0007
3. Maitasari B01.11.0011
4. M.
Nur Salam B01.11.0017
SEKOLAH TINGGI ILMU EKONOMI PELITA
NUSANTARA
Jl. Slamet Riyadi No. 40, Gayamsari
– Semarang
Tahun 2014
1.1. Pengertian PDE
Secara
sederhana komputer dapat diartikan sebagai seperangkat alat elektronik yang
dapat dipakai untuk memproses data/fakta. Pemrosesan data secara elektronik
tersebut sering disebut dengan PDE ( Pemrosesan Data Elektronik ) atau EDP (
Elektronik Data Processing ).
Dalam
PDE yang sering terjadi adalah proses input masukan, penyimpanan, pengolahan
yang mencakup kalkulasi, klasifikasi, dan manipulasi data/fakta, penampilan,
dan pengendalian. Karena yang diolah/diproses adalah data/fakta, tentu
data/fakta tersebut harus berbentuk sesuatu yang dapat dimengerti oleh
komputer.
Komputer
tidak akan dapat melakukan operasi PDE tanpa adanya suatu prosedur yang
memerintah dan mengaturnya agar melakukan suatu operasi. Prosedur-prosedur
tersebut dibuat oleh pemrogram ( programmer ) atas dasar hasil analisis dari
sistem analis ( analist system ). Seorang analis sistem bekerja sesuai dengan
profesinya untuk membantu pihak manajemen dalam emnuangkan
kebijakan-kebijakannya.Dengan adanya prosedur ini maka manajemen dapat
melakukan pengendalian pengoperasian komputer dalam mengolah data
binisnya.Kumpulan prosedur biasanya membentuk suatu urutan-urutan perintah yang
dituangkan dalam bahasa komputer yang disebut dengan program.
Dari
apa yang dilakukan dalam PDE di atas maka dalam memeriksa ( audit ) PDE
hendaklah meliputi keseluruhan kegiatan tersebut, yang tentu saja mengharuskan
pemeriksa ( auditor ) untuk memahami konsep-konsep PDE. Dengan demikian seorang
pemeriksa selain dituntut untuk menguasai ilmu pemeriksaan ( auditing ), juga
dituntut untuk menguasai ilmu komputer yang menjadi dasar ilmu PDE.
Dilihat
dari perkembangan teknologi komputer yang demikian cepat, dan meluasnya
penggunaan komputer, maka seorang pemeriksa haruslah seorang yang juga ahli ilmu
komputer/informatika. Hal teersebut disebabkan karena pada suatu saat yang
tidak terlalu lama, seluruh perusahaan/organisasi tentulah akan sangat
mengandalkan penggunaan komputer untuk menunjang kegiatannya. Hal ini sesuai
dengan konsep masa depan yang mengarah kepada kantor tanpa kertas.
Konsep
kantor tanpa kertas bukanlah konsep impian kosong, hal ini menjadi sangat
relevan dengan kemajuan yang makin menakjubkan setelah para ahli berhasil
mengawinkan teknologi komputer dengan teknologi lain seperti teknologi
komunikasi. Pengiriman data dari satu organisasi ke organisasi lain yang
dipisahkan oleh jarak, sekarang sudah tidak menjadi kendala lagi. Seseorang
bahkan mampu berkomunikasi secara global tanpa dapat dihambat dengan
jaringan-jaringan komputer di negara-negara lain. Penggunaan teknologi jaringan
area lokal ( LAN ), intranet, bahkan internet sekarang sudah demikian mudah
dilakukan.
1.2. Unsur-Unsur PDE
Unsur-unsur yang mendukung adanya PDE,
yaitu :
1. Perangkat
alat elektronik ( hardware )
2. Prosedur-prosedur
atau program yang digunakan untuk mengolah data ( software )
3. Data
Data secara fisik terdiri atas kumpulan pulsa-pulsa
listrik yang terangkai dalam suatu binary digit ( bit ). Bit-bit membentuk byte
( karakter ) dan karakter-karakter akan membentuk kata.
Suatu
data binis biasanya terdiri atas medan-medan ( fields ) yaitu beberapa karakter
yang menggambarkan suatu atribut dari suatu data. Unsur-unsur data yang
berkaitan dapat dikelompokkan secara logis membentuk suatu rekaman ( record ),
dan record-record yang sejenis akan dikumpulkan dalam suatu file.
4. Manusia
( brainware ).
Terdapat bermacam-macam program menurut
jenis pemakaiannya, yaitu :
1. Sistem
operasi
Yaitu
program yang dibuat untuk melakukan dasar-dasar operasi komputer.Tanpa program
ini komputer hanyalah seonggok barang yang tidak ada gunanya.
Contoh
dari program ini adalah : DOS, UNIX, AS/400, dan sebagainya.
2. Program
paket
Yaitu
suatu program yang dibuat oleh software house yang dimaksudkan untuk memudahkan
para pemakai dalam melakukan suatu pekerjaan.
Contoh
program ini adalah : WS, WP, Windows, Microsoft Word, Lotus, Excel, Dbase,
Foxbase, PowerPoint, dan sebagainya.
3. Program
Aplikasi
Yaitu
suatu prosedur yang dibuat oleh pemrogram untuk mengolah suatu data dalam
aplikasi khusus.
Contoh
dari program ini adalah : program sistem panggajian, program sistem
kepegawaian, dan sebagainya.
Dari unsur-unsur yang mendukung adanya
PDE, unsur manusia ( brainware ) adalah unsur yang penting, karena tanpa adanya
manusia, perangkat keras maupun perangkat lunak yang canggih pun tidak ada
gunanya.
Berdasarkan tugasnya, brainware dapat
dikelompokkan sebagai berikut :
1. Sistem
Analis
Yaitu
orang yang membantu pihak manajer dalam menganalisis sistem yang berkaitan
dengan komputerisasi yang dikembangkan oleh perusahaan/organisasi sesuai dengan
kebutuhan manajemen, mulai dari cara pengumpulan, penyimpanan, dan pengelolaan
data serta bagaimana informasi disajikan.
2. Pemrogram
Adalah
orang yang bertugas menyusun prosedur-prosedur suatu sistem aplikasi
berdasarkan hasil analisis sistem analis.Pemrogram mempunyai kemampuan untuk
membuat dan mengubah program aplikasi dan mampu berhubungan dengan database
secara langsung.
3. Operator
Adalah
orang yang bertugas mengoperasikan komputer.Operator biasanya bekerja
memanfaatkan program hasil kerja pemrogram dan bertanggung jawab atas kebenaran
data yang dimasukkan.
Selain itu masih ada beberapa personel
yang terlihat dalam pengolahan data, di antaranya adalah sebagai berikut :
1. Pustakawan
Data ( Data Librarian ), yang bertanggung jawab terhadap penyimpanan dan
penyediaan data dan program,
2. Administratur
Database ( Database Administrator ), bertanggung jawab memelihara database dan
mengatur kewenangan dalam mengakses database,
3. Pendukung
Teknik ( Technical Support ), bertanggung jawab terhadap pengadaan perangkat
keras/lunak dan menjamin kelancaran konfigurasi jaringan.
1.3. Pengendalian Intern
Menurut SPAP dalam SA Seksi 314.4 No.
05-09 pengendalian intern atas pengelolaan komputer, yang dapat membantu
pencapaian tujuan pengendalian intern secara keseluruhan, mencakup prosedur
manual maupun prosedur yang didesain dalam program komputer.
Prosedur pengendalian manual dan
komputer terdiri atas :
1. Pengendalian
umum
Pengendalian menyeluruh yang berdampak terhadap
lingkungan EDP yang terdiri atas:
a. Pengendalian
organisasi dan manajemen
b. Pengendalian
terhadap pengembangan dan pemeliharaan sistem aplikasi
c. Pengendalian
terhadap operasi sistem
d. Pengendalian
terhadap perangkat lunak sistem
e. Pengendalian
terhadap entri data dan program
2. Pengendalian
aplikasi
Pengendalian khusus atas aplikasi akuntansi yang
meliputi:
a. Pengendalian
atas masukan
b. Pengendalian
atas pengolahan dan file data komputer
c. Pengendalian
atas keluaran
d. Pengendalian
masukan, pengolahan, dan keluaran dalam sistem online.
Untuk mempermudah evaluasi atas
pengendalian intern, maka pengendalian intern dalam lingkungan EDP
dikelompokkan sebagai berikut:
1. Pengendalian
umum, terdiri atas:
a. Pengendalian
organisasi
b. Pengendalian
administrator
c. Pengendalian
pengembangan dan pemeliharaan sistem
d. Pengendalian
hardware dan software
e. Pengendalian
dokumentasi
f. Pengendalian
keamanan
2. Pengendalian
aplikasi
a. Pengendalian
input
b. Pengendalian
pemrosesan
c. Pengendalian
output
1.4.Pengendalian
Umum
1. Pengendalian
organisasi
Pengendalian ini bertujuan untuk memenuhi
pengendalian intern berupa:
a. Pemisahan
tugas yang memadai untuk mencegah adanya ketidakcocokan fungsi personel EDP
dalam departemen dan antara departemen EDP dengan pemakai,
b. Pencegahan
akses tidak sah terhadap peralatan komputer, program, dan file data oleh
karyawan EDP maupun pemakai.
Pengendalian ini juga menyangkut
pemisahan fungsi dalam departemen EDP dan antara departemen EDP dengan
pemakai.Kelemahan pengendalian ini biasanya mempengaruhi semua aplikasi EDP.
Beberapa hal yang harus diperhatikan
dalam pengendalian ini adalah:
a. Penggabungan
antara fungsi sistem analis, pemrogram, dan operasi dalam satu orang akan
menyebabkan mudahnya orang tersebut melakukan dan menyembunyikan kesalahan,
b. Departemen
EDP harus berdiri independen dari departemen pemakai, dengan demikian manajer
EDP harus melapor pada orang/atasan yang tidak terlibat langsung dalam
otorisasi transaksi untuk pemrosesan komputer,
c. Personel
EDP seharusnya tidak mengotorisasi atau menandatangani transaksi atau mempunyai
hak atas hasil aset.
Jika perencanaan organisasi tidak
menyediakan pemisahan tugas atas fungsi-fungsi tersebut, auditor akan
menghadapi masalah serius mengenai kebenaran dan kewajaran dari hasil
pemrosesan komputer.
2. Pengendalian
Administratif
Manfaat dan tujuan pengendalian intern yang ingin
dicapai dari pengendalian ini adalah:
a. Memberikan
kerangka untuk mencapai tujuan sistem informasi secara keseluruhan, memberikan
arah pengembangan sistem informasi, dan menggambarkan sumber-sumber daya yang
diperlukan melalui pembuatan rencana induk ( master plan )
b. Menyediakan
seperangkat prosedur yang menggambarkan tindakan-tindakan yang harus diambil
dalam keadaan darurat, misalnya jika sistem komputer gagal, rusak, atau bencana
lainnya melalui pembuatan rencana tidak terduga ( contingency plan )
c. Menyediakan
pelatihan dan pengarahan bagi karyawan, penyaringan dan seleksi karyawan
sehingga menghasilkan personel komputer yang andal dan kompeten
d. Memberikan
kesatuan standar dalam pengembangan, operasi dan pemeliharaan sistem komputer
sehingga kekacauan dan kegagalan dapat ditekan.
3. Pengendalian
pengembangan dan pemeliharaan sistem
Pengendalian pengembangan sistem berhubungan dengan:
a. Review,
pengujian, dan pengesahan sistem baru,
b. Pengendalian
atas perubahan program,
c. Prosedur
dokumentasi
Prosedur berikut ini akan membantu dalam
memberikan pengendalian yang memadai:
a. Desain
sistem harus melibatkan departemen pemakai, akuntansi, dan internal auditor,
b. Setiap
sistem harus tertulis secara spesifik serta di review dan disetujui oleh
manajemen dan pemakai,
c. Pengujian
sistem harus dilakukan dengan kerja sama antara pemakai dan personel EDP,
d. Manajer
EDP, database administrator, pemakai, dan top manajemen harus memberikan
persetujuan akhir atas sebuah sistem baru sebelum dioperasikan,
e. Perubahan
dan perbaikan program harus disetujui sebelum diimplementasikan untuk
menentukan apakah mereka telah untuk menentukan apakah mereka telah
diotorisasi, diuji, dan didokumentasikan.
4. Pengendalian
hardware dan software
Teknologi komputer modern telah mencapai tingkat
kepercayaan yang tinggi dalam peralatan komputer. Kategori dari pengendalian
ini meliputi:
a. Dual
read, input data akan dibaca dua kali dan kedua bacaan tersebut dibandingkan,
b. Parity
check, data diproses oleh komputer dengan menggunakan aturan bit ( binary digit
0 atau 1 )
c. Echo
check, tes echo merupakan pemindahan data yang diterima device output kembali
ke unit sumber untuk dibandingkan dengan data asli
d. Read
after write, komputer membaca ulang data setelah dicatat di dalam storage atau
output device, dan menguji data dengan membandingkannya pada sumber asli.
Untuk mencapai hasil maksimum dari
pengendalian ini, ada dua persyaratan utama yang harus dipenuhi:
a. Harus
ada program pencegahan yang harus dibangun dalam hardware
b. Pengendalian
atas perubahan sistem software harus sejalan dengan pengembangan sistem dan
pengendalian dokumentasi yang dijelaskan di atas
5. Pengendalian
dokumentasi
Pengendalian dokumentasi berhubungan dengan dokumen
dan catatan yang dirancang oleh perusahaan untuk menggambarkan aktivitas pemrosesan
komputer. Dokumentasi yang dimaksud meliputi:
a. Penjelasan
dan flow chart dari sistem dan program,
b. Instruksi
operasi untuk operator komputer,
c. Prosedur
pengendalian yang harus diikuti oleh operator dan pemakai,
d. Uraian
dan sampel dari input dan output yang diminta.
6. Pengendalian
keamanan
a. Pengendalian
akses atas file dan program
Pengendalian
akses seharusnya mencegah penggunaan secara tidak sah dalam departemen EDP,
data files, dan program komputer.
1.5.Pengendalian
Aplikasi
Pengendalian ini berhubungan dengan
tugas spesifik yang disajikan oleh komputer.Jenis pengendalian ini didesain
untuk memberikan jaminan bahwa pencatatan, pemrosesan, dan pelaporan data oleh
EDP disajikan dengan wajar. Yang termasuk dalam kategori ini adalah:
-
Pengendalian input
-
Pengendalian pemrosesan
-
Pengendalian output
1. Pengendalian
input
Pengendalian ini di desain untuk memberikan jaminan
bahwa data yang diterima untuk diproses telah:
a. Diotorisasi
secara sah, setiap pemasukan transaksi harus diotorisasi dan disetujui sehubungan
dengan otorisasi manajemen umum dan khusus,
b. Diubah
ke dalam bentuk yang dapat dibaca oleh komputer, pengendalian ini dilakukan
untuk memastikan bahwa (a) data telah dimasukkan dengan benar dan (b) data yang
dikonversi adalah valid atau sah,
c. Dapat
dipertanggungjawabkan ( pengendalian diperlukan untuk meyakinkan bahwa input
data tidak hilang, ditambah, diduplikasi, atau berubah selama perpindahan
antara langkah proses atau antardepartemen ),
d. Melalui
koreksi kesalahan, koreksi dan perbaikan kembali data yang salah sangat vital
dalam keakuratan catatan akuntansi.
2. Pengendalian
pemrosesan
Jenis pengendalian ini dirancang untuk memberikan
jaminan bahwa pemrosesan komputer telah dilakukan sesuai dengan tujuan untuk
aplikasi termaksud. Artinya semua transaksi yang diproses telah diotorisasi,
transaksi yang tidak diotorisasi akan ditolak dan tidak ada transaksi tanpa
otorisasi yang ditambah.
Pengendalian pemrosesan mempunyai banyak bentuk,
tetapi kebanyakan telah diprogram dalam software aplikasi yang digunakan,
antara lain:
a. Programmed
checks untuk mendeteksi hilang atau terprosesnya data,
b. Programmed
checks untuk menguji perhitungan aritmatika,
c. Programmed
checks untuk menjamin ketetapan posting.
3. Pengendalian
output
Pengendalian output dirancang untuk memastikan bahwa
hasil pemrosesan adalah benar dan hanya personel yang memliki hak yang menerima
output. Ketepatan hasil pemrosesan file terbaru dan hasil cetakan printer.
Prosedur pengendalian output adalah sebagai berikut:
a. Penyeleksian
segera atas output untuk mendeteksi kesalahan yang terjadi,
b. Output
harus segera diserahkan ke bagian kontrol dan didistribusikan oleh orang-orang
yang berwenang kepada pemakai output yang berhak,
c. Output
kontrol total dorekonsiliasi dengan input control total untuk memastikan bahwa
tidak ada data yang hilang atau ditambah selama proses atau tranmisi data,
d. Semua
formulir yang penting seperti faktur tagihan, pembayaran harus dipranomori dan
dipertanggungjawabkan,
e. Output
yang sangat sensitif, yang tidak boleh diketahui oleh karyawan pusat komputer,
harus dihasilkan oleh alat output yang diletakkan pada tempat yang aman, di
luar komputer,
f. Menetapkan
prosedur yang menghubungkan pemakai jasa komputer dengan “data control group”,
untuk memberikan feedback ( umpan balik ) melalui kesalahan-kesalahan yang
telah terjadi.
1.6.Pemeriksaan
PDE
Pemeriksaan PDE bertujuan untuk
memberikan opini ( pernyataan ) terhadap sistem informasi yang
terkomputerisasi. Di sini pemeriksa harus menilai apakah sumber daya telah
digunakan secara efisien dan ekonomis, semua kekayaan aset dilindungi dengan
baik, terjamin integritasnya serta terdapat pengendalian intern yang memadai.
Dalam melakukan pemeriksaan PDE,
pemeriksa harus melakukan tahapan-tahapan prosedur sebagai berikut:
1. Perencanaan
pemeriksaan
Dengan melakukan tahap ini diharapkan dapat
melakukan pemeriksaan yang efisien dan efektif serta mendapat dukungan dari pihak-pihak
yang terkait.
2. Peninjauan
pendahuluan ( preliminary review )
Dengan melakukan peninjauan pendahuluan pemeriksa
dapat mengumpulkan informasi mengenai data umum objek pemeriksaan termasuk
sistem akuntansinya.
3. Analisis
aplikasi ( aplication analysis )
Analisis aplikasi dimaksudkan agar pemeriksa
memahami kaitan antara aplikasi dengan pelaksanaan kegiatan objek pemeriksaan.
4. Penilaian
pengendalian intern
Tujuan pemeriksa untuk memahami pengendalian intern
dimaksudkan untuk mengidentifikasi jenis-jenis kesalahan yang meungkin terjadi
seperti kesalahan laporan, penyimpangan dari prinsip akuntansi, inefisiensi,
kerugian, kehilangan dan bahkan terhentinya kegiatan usaha, mempertimbangkan
faktor-faktor yang berpengaruh terhadap penyajian laporan keuangan dan merancang
pengujian-pengujian substantif.
Setelah pemeriksa memahami pengendalian intern maka
selanjutnya dapat dilakukan pengujian ketaatan ( compliance test ) guna
menentukan tingkat prosedur pemrosesan aplikasi aktual dengan spesifikasinya.
Pengujian ketaatan meliputi rancangan dan aplikasi terhadap prosedur dan
transaksi.
Hasil dari pengujian ketaatan digunakan oleh
pemeriksa untuk menilai tingkat kepercayaan kepada sistem, dan selanjutnya
dapat dilakukan pengujian-pengujian substantif terhadap informasi yang
dihasilkan. Dalam pengujian substantif pemeriksa dapat menggunakan iga
alternatif, yaitu dengan cara melakukan uji coba dengan data sebenarnya, atau
dengan simulasi atau tanpa melakukan pengolahan data.
5. Pelaporan
Pelaporan menjadi tahapan terakhir dalam rangkaian
kegiatan pemeriksaan PDE, di mana pada tahap ini pemeriksa dapat menyampaikan
apa yang telah dilakukan sehingga menghasilkan kesimpulan-kesimpulan, yang
selanjutnya dipakai untuk memberikan saran-saran perbaikan dan penyampaian
pernyataan pendapat ( opini ).
1.7.Teknik-teknik
Pemeriksaan PDE
Ada beberapa teknik yang dapat dilakukan
dalam melakukan pemeriksaan PDE, antara lain adalah sebagai berikut:
1. Pengujian
dengan data simulasi
Teknik ini sering dipakai karena teknik ini dianggap
paling efektif.Pemeriksa dapat langsung memeriksa sistem pengolahan dengan
menggunakan transaksi simulasi sebagai bahan pengujian.Beberapa program
aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah
program berjalan secara benar atau ditemukan kesalahan atau penyimpangan.
Dengan melakukan pengujian data akan didapat bukti yang konkret mengenai
keandalan program/sistem dalam memproses suatu transaksi.
Hal-hal yang perlu disiapkan oleh pemeriksa dalam
melakukan pengujian meliputi transaksi yang dipakai untuk pengujian dan berkas
induk pengujian.Pemeriksa harus melakukan pengujian secara ketat atas prosedur
pengujian agar dapa mempertahankan independensinya.
2. Pemanfaatan
fasilitas pengujian secara terpadu
Teknik ini merupakan perluasan dari teknik pengujian
data. Transaksi simulasi digabung dengan transaksi sebenarnya ( transaksi aktif
) dengan cara memberikan suatu kode khusus.
Pemeriksa dapat membandingkan hasil pengujian dengan
ketentuan yang telah ditetapkan sebelumnya. Dengan demikian pemeriksa dapa
menilai keandalan program aplikasi dan mengetahui apakah program aplikasi telah
dilengkapi dengan pendeteksian kesalahan ( error detection ). Teknik ini sangat
cocok untuk sistem pengolahan online maupun batch processing.
3. Simulasi
paralel
Dengan teknik ini pemeriksa membuat simulasi
pemrosesan dengan memanfaatkan program yang disusun oleh pemeriksa, yaitu suatu
model aplikasi yang dipakai secara rutin.Hasil pemrosesan simulasi ini kemudian
dibandingkan dengan hasil pemrosesan sesungguhnya yang telah dilakukan oleh
objek pemeriksaan. Dari hasil perbandingan tersebut akan diketahui apakah
program/sistem yang dipakai telah benar atau terdapat kesalahan atau
penyimpangan.
Teknik ini membutuhkan keahlian tersendiri bagi
pemeriksa karena pemeriksa harus mampu membuat program aplikasi untuk melakukan
simulasi.
4. Pemasangan
modul/program pemeriksaan
Pemeriksa dapat memasang suatu modul/program
pemeriksaan ke dalam program aplikasi untuk memantau secara otomatis sehingga dapat
terhimpun data untuk keperluan pemeriksaan. Transaksi yang diolah oleh program
aplikasi kemudian akan dicek oleh modul pemeriksaan yang telah dipasang ke
dalam program aplikasi yang selanjutnya akan dicatat di dalam suatu log
pemeriksaan. Pemeriksa dapat menyimpulkan apakah program aplikasi berjalan baik
tanpa ada penyimpangan dari catatan log yang dicetak secara berkala.
Cara ini cocok untuk pengolahan data secara online
namun dengan adanya program tambahan tersebut sedikit banyak akan memperlambat
kerja program aplikasi yang diperiksa.
5. Pemakaian
perangkat lunak khusus untuk pemeriksaan
Dengan memakai perangkat lunak yang disusun khusus
untuk pemeriksaan ( audi software ) pemeriksa dapat menguji keandalan
dokumentasi dan berkas suatu objek pemeriksaan. Beberapa audit software yang
biasa di pakai antara lain: Generalized Audit Software, Audit Command Language
( ACL ), Audassist, IDEA-Y.
6. Metode
tracing
Pemeriksa dapat melakukan penelusuran terhadap suatu
program atau sistem aplikasi untuk menguji keandalan kebenaran data masukan
dalam pengujian ketaatan. Dengan metode ini pemeriksa mencetak daftar instruksi
telah dijalankan selama proses.
7. Metode
pemetaan ( mapping )
Pemrogram dapat memasukkan kode-kode tertentu yang
tidak dikehendaki yang disiapkan ke dalam program untuk kepentingannya.
Dengan metode ini dapat ditunjukkan suatu bagian
program aplikasi yang dapat dimasuki pada saat dijalankan sehingga dapat
diketahui bagian mana dari program tersebut yang sedang melakukan proses dan
bagian mana yang tidak sedang malakukan proses. Dengan diketahuinya
bagian-bagian yang sedang bekerja dan bagian-bagian yang tidak sedang bekerja
tersebut maka dapat dipisahkan kode-kode yang tidak dikehendaki tadi kemudian
menghapusnya.
1.8.Pengertian
IT Forensik
IT forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital.Komputerforensik juga
dikenal sebagai Digital Forensik yang terdiri dari aplikai dari ilmu
pengetahuan kepada identifikasi, koleksi, analisa, dan pengujian dari bukti
digital.
IT Forensik adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan alat untuk memelihara barang bukti tindakan
kriminal.IT forensik dapat menjelaskan keadaan artefak difital terkini. Artefak
digital dapat mencakup sistem komputer, media penyimpanan ( seperti hard disk
atau CD-ROM ), dokumen elektronik ( misalnya pesan email atau gambar JPEG ),
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
1.9.Tujuan
IT Forensik
1. Mendapatkan
fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan
digunakan dalam proses hukum,
2. Mengamankan
dan menganalisa bukti digital.
Dari data yang diperoleh melalui survei oleh FBI dan
The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu:
a. Komputer
fraud : kejahatan atau pelanggaran dari segi sitem organisasi komputer,
b. Komputer
crime : kegiatan berbahaya dimana menggunakan mesia komputer dalam melakukan
pelaggaran hukum.
1.10.Alasan
Penggunaan IT Forensik
1. Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat (
dalam kasus perdata ),
2. Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software,
3. Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan,
4. Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi,
5. Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, atau reverse-engineering.
1.11.Elemen
Kunci Forensik dalam Teknologi Informasi
1. Identifikasi
dari bukti digital.
Tahapan
paling awal forensik dalam teknologi informasi.Pada tahapan ini dilakukan
idenifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan
bukti digital.
Tahapan
yang paling kritis dalam forensik.Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3. Analisa
bukti digital.
Tahapan
pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian
penting dalam analisa bukti digital.
4. Presentasi
bukti digital.
Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukan bukti digital yang berhubungan dengan kasus yang
disidangkan.
1.12.Investigasi
Kasus Teknologi Informasi
1. Prosedur
forensik yang umum digunakan, antara lain: membuat copies dari keseluruhan log
data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah,
Membuat copies secara matematis,Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2. Bukti
yang digunakan dalam IT Forensik berupa: Hrddisk, Floopy disk atau media lain
yang bersifat removeable, network system.
3. Metode/prosedur
IT forensik yang umum digunakan pada komputer ada dua jenis yaitu:
a. Search
dan Seizure : dimulai dari perumusan suatu rencana.
·
Identifikasi dengan penelitian
permasalahan
·
Membuat hipotesis
·
Uji hipotesa secara konsep dan empiris
·
Evaluasi hipotesa berdasarkan hasil
pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan
·
Evaluasi hipotesa terhadap dampak yang
lain jika hipotesa tersebut dapat diterima.
b. Pencarian
informasi ( dicovery information ). Ini dilakukan oleh investigator dan
merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun
tidak langsung.
·
Membuat copies dari keseluruhan log
data, file, dan lain-lain yang dianggap perlu pada media terpisah,
·
Membuat fingerprint dari data secara
matematis,
·
Membuat fingerprint dari copies secara
otomatis,
·
Membuat suatu hashes materlist,
·
Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
1.13.Tools
IT Forensik
1. Antiword
Aplikasi untuk menggambarkan teks atau gambar
dokumen Ms. Word.Antiword hanya mendukung dokumen yang dibuat oleh Ms. Word
versi 2 atau versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy forensic Browser merupakan antar muka
grafis untuk tool analisis investigasi diginal perintah baris the Sleuth Kit.
Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX ( NTFS,
FAT, UFSI/2, Ext2/3 ).
3. Binhash
Program sederhana untuk melakukan hashing terhadap
berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash
terhadap segmen header dari bagian header segmen objek ELF dan bagian segmen
header objek PE.
4. Sigtool
Tool untuk manajemen signature dan database ClamAV.
Sigtool dapat digunakan untuk menghasilkan checksum MD5, konversi data ke dalam
format heksadesimal, menampilkan daftar signature virus dan build/unpack/test,
verify database CVD dan krip update.
5. ChaosReader
Tool freware untuk melacak sesi
TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. Ia akan mengambil sesi
telnet, file FTP, transfer HTTP ( HTML, GIF, JPEG,… ), email SMTP, dan
sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file
index html akan tercipta yang berisikan link keseluruh detail sesi, termasuk
program replay realtime untuk sesi telnet, rlogin, IRC, X11, atau VNC; dan
membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Tool untuk memeriksa tanda-tanda adanya rootkit
secara lokal.Ia akan memeriksa utilitas utama apakah terinfeksi, dan saat ini
memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of
Defense Computer Forensics Lab ( DCFL ). Meskipun saat ini Nick Harbour tidak
lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. GNU
Ddrescue
Tool penyelamat data, ia menyalinkan data dari satu
file atau device block ( hard disk, cdrom, dsb ) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file
output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Tool yang dapat digunakan untuk me-recover file
berdasarkan header, footer, atau struktur data file tersebut. Ia mulanya
dikembangkan oleh Jerse Kornblum dan Kris Kendall dari United States Air Force
Office of Special Investigations and the Center for Information Systems
Security Studies and Research. Saat ini foremos dipelihara oleh Nick Mikus
seorang peneliti di the Naval Postgraduate School Center for Information
Systems Security Studies and Research.
10. Gqview
Program untuk melihat gambar berbasis GTK ia
mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan
gambar.
11. Galleta
Tool yang dituli oleh Keith J Jones untuk melakukan
analisis forensik terhadap cookie Internet Explorer.
12. Ishw
( Hardware Lister )
Tol kecil yang memberikan informasi detail mengenai
konfigurasi hardware dalam mesin. Ia dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan
rekonstruksi aktivitas internet tersangka. Karena teknik analisis ini dilakukan
secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file
aktivitas Internet Explorer ( file index. Dat ). Pasco, yang berasal dari
bahasa Latin dan berarti “Browse”, dikembangkan untuk menguji isi file cache
Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan
mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program
spreadsheet favorit Anda.
14. Scalpel
Tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik. Scalpel mencari hard drive, bit-stream image,
unallocated space file, atau sembarang file komputer untuk karakteristik, isi
atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak
yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (
carves ) artifak yang ditemukan sebagai file individual.
DAFTAR PUSTAKA
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://husni.its-sby.edu/itaudit.ppt
http://docs.docstoc.com/orig/950628/f6ba7eda-a5c5-40ea-a54c-afb419c92981.pdf http://blog.unikom.ac.id/v/HI/
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
http://www.forensic-computing.ltd.uk/tools.htm
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/http://irpantips4u.blogspot.com/2012/11/it-audit-dan-it-forensik.html
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://husni.its-sby.edu/itaudit.ppt
http://docs.docstoc.com/orig/950628/f6ba7eda-a5c5-40ea-a54c-afb419c92981.pdf http://blog.unikom.ac.id/v/HI/
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
http://www.forensic-computing.ltd.uk/tools.htm
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/http://irpantips4u.blogspot.com/2012/11/it-audit-dan-it-forensik.html
Tidak ada komentar:
Posting Komentar