IT Forensics
I. Audit
IT.
I.1. Pengertian Audit
IT.
Secara umum Audit IT adalah suatu proses
kontrol pengujian terhadap infrastruktur teknologi informasi dimana
berhubungan dengan masalah audit finansial dan audit internal. Audit IT
lebih dikenal dengan istilah EDP Auditing (Electronic
Data Processing), biasanya digunakan untuk menguraikan dua jenis
aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah
tersebut adalah untuk menjelaskan proses penelahan dan evaluasi
pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini
disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya
adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk
melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara
manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity)
dari sistem informasi organisasi.
I.2. Sejarah singkat
Audit IT
Audit IT yang pada
awalnya lebih dikenal sebagai EDP Audit (Electronic
Data Processing) telah mengalami perkembangan yang pesat. Perkembangan
Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan,
meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu
sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi
komputer ke dalam sistem keuangan telah mengubah cara kerja sistem
keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan
pengendalian. Sistem keuangan pertama yang menggunakan teknologi
komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai
dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari
mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968,
American Institute of Certified Public Accountants (AICPA) ikut
mendukung pengembangan EDP auditing. Sekitar periode ini pula para
auditor bersama-sama mendirikan Electronic Data Processing Auditors
Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu
tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi
pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal
sebagai Control Objectives for Information and Related Technology
(CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System
Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI
telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet.
Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan
perubahan pada audit IT.
I.3. Jenis Audit IT.
1.
Sistem dan aplikasi.
Audit yang berfungsi untuk
memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin
keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan
informasi.
Audit
yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali
untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang
efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk
memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
4.
Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk
memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi
dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
5. Client/Server,
telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi
untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server,
dan jaringan yang menghubungkan client dan server.
I.4.
Metodologi Audit IT.
Dalam praktiknya,
tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya,
sebagai berikut :
1.
Tahapan Perencanaan.
Sebagai suatu pendahuluan
mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan
diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.
Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa
qualified resource sudah dimiliki, dalam hal ini aspek SDM yang
berpengalaman dan juga referensi praktik-praktik terbaik.
3.
Mengevaluasi kendali dan mengumpulkan
bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review
dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan
dan mengidentifikasikan dengan auditee.
5.
Menyusun laporan.
Mencakup tujuan pemeriksaan,
sifat, dan kedalaman pemeriksaan yang dilakukan.
I.5. Alasan
dilakukannya Audit IT.
Ron
Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam
salah satu bukunya Information System Controls and Audit (Prentice-Hall,
2000) menyatakan beberapa alasan penting mengapa Audit IT perlu
dilakukan, antara lain :
1.
Kerugian akibat kehilangan data.
2.
Kesalahan dalam pengambilan keputusan.
3.
Resiko kebocoran data.
4.
Penyalahgunaan komputer.
5.
Kerugian akibat kesalahan proses
perhitungan.
6. Tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
I.6.
Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation
Review)
1. Institusi
dapat mengetahui apakah sistem yang telah dibuat sesuai dengan
kebutuhan ataupun memenuhi acceptance criteria.
2.
Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
3.
Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation
Review)
1. Institusi
mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran
untuk penanganannya.
2.
Masukan-masukan tersebut dimasukkan dalam
agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada
periode berikutnya.
3.
Bahan untuk perencanaan strategis dan
rencana anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa
sistem informasi telah sesuai dengan kebijakan
atau prosedur yang telah ditetapkan.
5.
Membantu memastikan bahwa jejak
pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh
manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
6. Membantu
dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
II. IT Forensics.
II.1. Beberapa definisi IT Forensics.
1.
Definisi sederhana, yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu
sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal.
2.
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
3.
Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
II.2. Tujuan IT
Forensics.
Adalah untuk mengamankan dan menganalisa
bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The
Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama dalam
bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi
menjadi dua, yaitu :
1.
Komputer fraud.
Kejahatan atau pelanggaran
dari segi sistem organisasi komputer.
2.
Komputer crime.
Merupakan kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
II.3. Terminologi IT Forensics.
A. Bukti
digital (digital evidence).
adalah informasi yang didapat
dalam bentuk atau format digital, contohnya e-mail.
B. Empat
elemen kunci forensik dalam teknologi informasi, antara lain :
1.
Identifikasi dari bukti digital.
Merupakan tahapan paling
awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2.
Penyimpanan bukti digital.
Termasuk tahapan yang paling
kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3.
Analisa bukti digital.
Pengambilan, pemrosesan, dan
interpretasi dari bukti digital merupakan bagian penting dalam analisa
bukti digital.
4. Presentasi
bukti digital.
Proses persidangan dimana
bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
II.4. Investigasi
kasus teknologi informasi.
1.
Prosedur forensik yang umum digunakan,
antara lain :
a. Membuat copies dari keseluruhan log data, file, dan
lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat
copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2. Bukti
yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy
disk atau media lain yang bersifat removeable.
c. Network system.
3.
Beberapa metode yang umum digunakan untuk
forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu
rencana.
b. Pencarian
informasi (discovery information).
Metode pencarian informasi
yang dilakukan oleh investigator merupakn pencarian bukti tambahan
dengan mengandalkan saksi baik secara langsung maupun tidak langsung
terlibat dengan kasus ini.
Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc