IT Forensics
I.1.
Pengertian Audit IT.
Secara
umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit
internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan
istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian
internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui
komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan
komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak
dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan
komputer.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
I.2.
Sejarah singkat Audit IT
Audit IT yang pada
awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami
perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan
teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan
pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting.
Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara
kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data,
dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer
muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an
profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi
perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil
dan murah. Pada tahun 1968, American Institute of Certified Public Accountants
(AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para
auditor bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan
standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives
diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for
Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya
menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai
saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan
jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan
perubahan pada audit IT.
I.3.
Jenis Audit IT.
1.
Sistem dan aplikasi.
Audit yang berfungsi
untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua
tingkat kegiatan sistem.
2. Fasilitas pemrosesan
informasi.
Audit yang berfungsi
untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi
untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
4. Arsitektur
perusahaan dan manajemen TI.
Audit yang berfungsi
untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan
prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
5. Client/Server,
telekomunikasi, intranet, dan ekstranet.
Suatu audit yang
berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server,
dan jaringan yang menghubungkan client dan server.
I.4. Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT
tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan
Perencanaan.
Sebagai suatu
pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan
diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian
rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan
reiko dan kendali.
Untuk memastikan bahwa
qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman
dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik
termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun
laporan.
Mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
I.5. Alasan dilakukannya Audit IT.
Ron
Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu
bukunya Information System Controls and
Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa
Audit IT perlu dilakukan, antara lain :
1. Kerugian
akibat kehilangan data.
2. Kesalahan
dalam pengambilan keputusan.
3. Resiko
kebocoran data.
4. Penyalahgunaan
komputer.
5. Kerugian
akibat kesalahan proses perhitungan.
6. Tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
I.6. Manfaat Audit IT.
A. Manfaat pada saat
Implementasi (Pre-Implementation Review)
1.
Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan
kebutuhan ataupun memenuhi acceptance criteria.
2.
Mengetahui apakah pemakai telah siap menggunakan
sistem tersebut.
3.
Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah
sistem live (Post-Implementation Review)
1.
Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada
dan saran untuk penanganannya.
2.
Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya.
3.
Bahan untuk perencanaan strategis dan
rencana anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
5.
Membantu memastikan bahwa jejak
pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen,
auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.
Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan
saran tindak lanjutnya.
II.
IT
Forensics.
II.1.
Beberapa definisi IT Forensics.
1. Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
2. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
II.2. Tujuan IT Forensics.
Adalah
untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu :
1. Komputer
fraud.
Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
2. Komputer
crime.
Merupakan kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
II.3.
Terminologi IT Forensics.
A. Bukti
digital (digital evidence).
adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat
elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi
dari bukti digital.
Merupakan tahapan
paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan
bukti digital.
Termasuk tahapan yang
paling kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3. Analisa
bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4. Presentasi
bukti digital.
Proses persidangan
dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
II.4.
Investigasi kasus teknologi informasi.
1. Prosedur
forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data,
file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat
copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu
yang dikerjakan.
2. Bukti
yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy
disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan
suatu rencana.
b. Pencarian
informasi (discovery information).
Metode pencarian
informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan
dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat
dengan kasus ini.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi
Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi,
melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Seiring dengan
perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut
dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang
yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Pengertian Cybercrime
Cybercrime merupakan
bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Jenis Cybercrime
Berdasarkan jenis
aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa
jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus
secara sengaja
Penyebaran virus pada
umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem
emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini
dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada
di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e. Cyber Espionage,
Sabotage, and Extortion
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini
dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker
biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i. Cybersquatting and
Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan
kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering
terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan
cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara,
termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber
Terorism sebagai berikut :
- Ramzi Yousef, dalang
penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan
dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui
menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club
Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke
Pentagon.
- Seorang hacker yang menyebut
dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
Cyberlaw
Perkembangan teknologi
yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan
pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum
memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering
muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan
ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang
kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang
membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh,
masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh
KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa
undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai
keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa
saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika
dilakukan di tempat umum.
Hingga saat ini, di
negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat
penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa
menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang
dilakukan tersangka memang mencuri data kartu kredit orang lain.
TOOLS-TOOLS YANG
DIGUNAKAN DALAM IT FORENSIK
Secara garis besar tools
untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
- Harddisk IDE
& SCSI dengan kapasitas sangat besar
- CD-R , DVD
Drives
- Hub, Switch,
Keperluan LAN
- Memory yang
besar (2-4Gb RAM)
- Write Blocker
- Legacy Hardware
(8088s, Amiga).
Software:
- Viewers
(QVP, http://www.avantstar.com/)
- Erase/unerase
tools (Diskscrub/Norton Utilities)
- Hash utility
(MD5, SHA1)
- Forensic toolkit
- Write-blocking
tools
- Spy Anytime PC
Spy
Sumber:
http://galih90.blogspot.com/2012/03/modus-kejahatan-dalam-it-dan-it.html
http://en.wikipedia.org/wiki/Computer_forensics
See Also
No comments:
Post a Comment