N. Tri Suswanto Saptadi
Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar
3/26/2015 nts/EPK/TI-UAJM 1
IT audit trail Real Time Audit IT Forensics
Mahasiswa mampu menjelaskan perbedaan audit “around the computer” dan “through the
computer”
Mahasiswa mampu memberikan contoh prosedur dan lembar kerja IT audit
Mahasiswa mengenal berbagai tools yang digunakan untuk IT audit dan forensic
3/26/2015 nts/EPK/TI-UAJM 3
Definisi sederhana, yaitu:
Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Definisi IT Forensics
1 dari 2
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. MenurutJudd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Definisi IT Forensics
2 dari 23/26/2015 nts/EPK/TI-UAJM 5
Ron Weber (1999,10)
” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”.
Pengertian Audit
Proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara
Auditingadalah proses sistematik dengan tujuan untuk mendapatkan dan
mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian
antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Dalam Arti Lain
3/26/2015 nts/EPK/TI-UAJM 7
Adalah suatu proses dari pengumpulan dan pengevaluasian bukti-bukti untuk menentukan: • Apakah sistem komputer telah menjaga aktiva, • Memelihara integritas data,
• Mendorong pencapaian tujuan organisasiuntuk memperoleh efektivitas, dan
COBIT, ITIL, TOGAF, CMM, ZACHMAN, ISO-38500, PRINCE-2, ISO-27001, Val-IT,
People CMM, DODAF, BABOK, BMIS, IT BSC, ITABOK, IMBOK, KMBOK, DAMA-DMBOK, SWEBOK, PMI-ACP BOK, RISK IT, ITAF, IT BSC, eTOM.
Standar Audit
3/26/2015 nts/EPK/TI-UAJM 9
Perkembangan Tools Audit berdasarkan Rakornas APTIKOM di Malang pada November 2011
ISACA, IASA, ISO, SEI, ITGI, PMI, Open Group,Perusahaan Standar Audit
APM, IIBA, KAPLAN, UK/US Gov, TM Forum, DAMA International.
1. Mendukung implementasi standar, prosedur dan kontrol yang layak.
2. Melayani secara jujur, rajin, dan tidak terlibat kegiatan melawan hukum.
3. Menjaga kerahasiaan dari informasi yang didapatkan dari kegiatan audit.
4. Melaksanakan tugas secara objektif dan independen.
Kode Etik Audit
1 dari 23/26/2015 nts/EPK/TI-UAJM 11
5. Hanya bersedia melakukan tugas yang masuk akal dan dikerjakan secara profesional.
6. Mendukung edukasi kepada klien, direktur, manajemen, mitra kerja dan publik.
7. Menjaga profil sehingga tidak
menimbulkan image buruk terhadap profesi auditor.
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam (black box) Teknik ini tidak menguji langkah-langkah
proses secara langsung, hanya berfokus pada
input dan output dari sistem computer
Memeriksa dari sisi user saja, yaitu pada masukan dan keluara tanpa memeriksa lebih terhadap program atau sistemnya
Auditing
Around the Computer
3/26/2015 nts/EPK/TI-UAJM 13
Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam
Tidak harus mengetahui seluruh proses penanganan sistem
Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
Tidak membuat auditor memahami sistem komputer lebih baik
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
Kelemahannya
1 dari 23/26/2015 nts/EPK/TI-UAJM 15
Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
Kemampuan computer sebagai fasilitas penunjang audit mubazir
Tidak mencakup keseluruhan maksud dan tujuan audit
Melakukan uji coba proses program dan sistemnya (white box)
Pendekatan audit yang berorientasi komputer yang berfokus pada operasi pemrosesan dalam system computer
Bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi
Auditing
Through the Computer
3/26/2015 nts/EPK/TI-UAJM 17
Dapat meningkatkan kekuatan pengujian sistem aplikasi secara efektif
Dapat memeriksa secara langsung logika pemprosesan dan sistem aplikasi
Kemampuan sistem dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating
Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian
terhadap sistem komputer
Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya
Kelebihan
2 dari 23/26/2015 nts/EPK/TI-UAJM 19
Biaya yang dibutuhkan relative tinggi karena jumlah jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan sistem aplikasi
Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem
Dampak Positif
Aktivitas manusia menjadi lebih mudah, cepat, murah.
Dampak Negatif
Kejahatan baru di dunia maya (Cyber Crime)
Pencurian data pada sebuah site, pencurian informasi,
Penipuan keuangan dengan internet, carding, hacking,
cracking, phising, viruses, cybersquating dsb.
Kecanggihan TI
3/26/2015 nts/EPK/TI-UAJM 21
Data Terkait Kejahatan Internet
Kategori Tahun 2007 Tahun 2008 Tahun 2009
Jumlah Komplain yang
diterima IC3 via website 206.884 275.284 336.655 Jumlah Kerugian
(dalam juta US dolar) 239.1 264.6 559.7 Jumlah Kasus yang ditangani 90.008 72.940 146.663
Sumber: Internet Crime Complain Center, 2009
Kasus Computer Crime
3/26/2015 nts/EPK/TI-UAJM 23
Jumlah kasus computer
crime dan computer related crime ditangani
Pusat Laboratorium Forensik Mabes POLRI mencapai sekitar 50 kasus, dengan total jumlah barang bukti elektronik sekitar 150 unit. Tahun Jumlah 2006 3 kasus 2007 3 kasus 2008 7 kasus 2009 15 kasus 2010 (Mei) 27 kasus
Sejak 2006 hingga Mei 2010
Guna menangani cyber crime dan kejahatan konvensional yang didukung TIK, peran forensik digital sangat penting.
Mengapa forensik digital diperlukan dalam penyelidikan berbagai kasus?
Teknik forensik komputer digunakan untuk menganalisis sistem digital milik terdakwa terkait kasus pidana & perdata.
Memulihkan data apabila terjadi kegagalan pembacaan atau penyimpanan data pada perangkat keras/perangkat lunak
Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana penyerang memperoleh akses dan apa-apa saja yang terjadi pada saat penyerangan)
Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, kinerja optimasi atau reverse
engineering. (Brian Carrier, 2005)
Mengapa Forensik Digital Diperlukan
dalam Penyelidikan Berbagai Kasus?
3/26/2015 nts/EPK/TI-UAJM 25
Francis Galton (1822-1911) – Sidik Jari
Leone Lattes (1887-1954) – Golongan darah (A,B,AB & O)
Calvin Goddard (1891-1955) – Senjata dan Peluru (Balistik)
Albert Osborn (1858-1946) – Document examination
Hans Gross (1847-1915)
– Menerapkan ilmiah dalam investigasi kriminal
FBI (1932)
Forensik: Membawa ke pengadilan (dilihat dari kata)
Forensik: Proses mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di pengadilan (US Computer Emergency Response Team,
US-CERT, 2008).
Sejalan perkembangan, forensik mengalami pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital seiring makin beragamnya perangkat teknologi.
Definisi Forensik
3/26/2015 nts/EPK/TI-UAJM 27
Forensik komputer:
Metodologi ilmiah dan sistem untuk mengindentifikasi,
mencari, mendapatkan kembali, dan menganalisis barang bukti dari komputer, media penyimpanan komputer dan perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton, 2003).
Forensik komputer:
Ilmu menganalisis dan mempresentasikan data yang sudah diproses secara elektronik dan disimpan dalam media
Definisi Forensik Komputer
Forensik digital:
Penggunaan metode ilmiah terhadap penjagaan, pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana.
(Scientific Working Group on Digital Evidence, 2007).
3/26/2015 nts/EPK/TI-UAJM 29
Definisi Forensik Komputer
atau Forensik Digital
2 dari 2
Menjelaskan hal seputar digital artefak yakni sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket data yang bergerak melalui jaringan
komputer.
Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. (UU ITE 2008)
Alat Bukti yang Sah
3/26/2015 nts/EPK/TI-UAJM 31
Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks,
telecopy atau sejenisnya, huruf, tanda, angka, kode
akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (UU ITE, 2008)
Dokumen Elektronik
3/26/2015 nts/EPK/TI-UAJM 33
Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggung jawabkan di depan pengadilan (Eoghan Casey, 2000).
Informasi yang disimpan atau dikirimkan dalam bentuk digital (Scientific Working Group on Digital Evidence, 2007).
Contoh barang bukti digital: alamat email,
wordproces-sor/spreadsheet files, source code dari perangkat lunak, files
berbentuk image (JPEG, TIF dan sebagainya), web browser
Bukti Digital/Bukti
Elektronik
Dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja.
Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak bisa diajukan di pengadilan sebagai barang bukti yang sah dan akurat.
Barang Bukti Digital
3/26/2015 nts/EPK/TI-UAJM 35
Barang bukti digital dapat ditemukan di mana saja
Barang bukti digital penting di seluruh jenis tindak kejahatan seperti Financial Fraud, Pembunuhan, Penculikan, Teroris, Cybercrime,
Intelectual Property
“Reliable evidence for an investigation that is admissible in proceeding”
US Federal Rules of Evidence pada tahun 1976
The Eletronic Communications Privacy Act 1986
berkaitan dengan penyadapan peralatan elektronik.
The Computer Security Act 1987 (Public Law 100-235)
berkaitan dengan keamanan sistem komputer pemerintahan.
Economic Espionage Act 1996 berhubungan dengan
pencurian rahasia dagang.
Dokumen Resmi Penanganan
Barang Bukti Digital
3/26/2015 nts/EPK/TI-UAJM 37
Pemeliharaan ("freezing the crime scence")
Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat
merusak atau menghilangkan barang bukti
(mencegah seseorang menggunakan barang bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer dari proses-proses yang terjadi baik lokal maupun jaringan.
Prinsip Kerja Forensik Digital
Pengumpulan
Menemukan dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki (menyita sistem komputer baik berupa perangkat keras maupun perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua aktivitas yang ada pada log file.)
(Pavel Gladyshev, 2004)
2 dari 33/26/2015 nts/EPK/TI-UAJM 39
Pemeriksaan
Menganalisis barang bukti yang ada dan mencari data sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap
penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos dari jeratan hukum.
Analisis
Menyimpulkan hal-hal yang telah ditemukannya selama proses penyelidikan.
Prinsip Kerja Forensik Digital
Tahapan Dasar Proses
Forensik
3/26/2015 nts/EPK/TI-UAJM 41 Collec tion Examina tion Repor ting AnalysisMedia Data Information Evidence
(National Institute of Standards and Technologi --NIST, 2006)
• Encase Forensic
– Encase Pro Suite – Encase Deluxe version
• FTK (Forensic Tool Kit) • Pro Discover
• SleuthKit - Autopsy • Helix / Helix Pro • DD
• Paraben Device Seizure