3/26/2015
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/26/2015
nts/EPK/TI-UAJM
1
Bahan Kajian
IT audit trail Real Time Audit IT Forensics
3/26/2015
nts/EPK/TI-UAJM
2
1
3/26/2015
Capaian Pembelajaran
Mahasiswa mampu menjelaskan perbedaan audit “around the computer” dan “through the computer” Mahasiswa mampu memberikan contoh prosedur dan lembar kerja IT audit Mahasiswa mengenal berbagai tools yang digunakan untuk IT audit dan forensic 3/26/2015
nts/EPK/TI-UAJM
Definisi IT Forensics
3
1 dari 2
Definisi sederhana, yaitu: Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
3/26/2015
nts/EPK/TI-UAJM
4
2
3/26/2015
Definisi IT Forensics
2 dari 2
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan buktibukti hukum yang mungkin. 3/26/2015
nts/EPK/TI-UAJM
5
Pengertian Audit Ron Weber (1999,10)
” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”. Proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”. 3/26/2015
nts/EPK/TI-UAJM
6
3
3/26/2015
Dalam Arti Lain Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan. 3/26/2015
nts/EPK/TI-UAJM
7
Perspektif Audit Adalah suatu proses dari pengumpulan dan pengevaluasian bukti-bukti untuk menentukan: • Apakah sistem komputer telah menjaga aktiva, • Memelihara integritas data, • Mendorong pencapaian tujuan organisasi untuk memperoleh efektivitas, dan • Penggunaan sumber daya yang efisien. 3/26/2015
nts/EPK/TI-UAJM
8
4
3/26/2015
Standar Audit COBIT, ITIL, TOGAF, CMM, ZACHMAN, ISO-38500, PRINCE-2, ISO-27001, Val-IT, People CMM, DODAF, BABOK, BMIS, IT BSC, ITABOK, IMBOK, KMBOK, DAMA-DMBOK, SWEBOK, PMI-ACP BOK, RISK IT, ITAF, IT BSC, eTOM. Perkembangan Tools Audit berdasarkan Rakornas APTIKOM di Malang pada November 2011 3/26/2015
nts/EPK/TI-UAJM
9
Perusahaan Standar Audit
ISACA, IASA, ISO, SEI, ITGI, PMI, Open Group, 3/26/2015
APM, IIBA, KAPLAN, UK/US Gov, TM Forum, DAMA International.
nts/EPK/TI-UAJM
10
5
3/26/2015
Kode Etik Audit
1 dari 2
1. Mendukung implementasi standar, prosedur dan kontrol yang layak. 2. Melayani secara jujur, rajin, dan tidak terlibat kegiatan melawan hukum. 3. Menjaga kerahasiaan dari informasi yang didapatkan dari kegiatan audit. 4. Melaksanakan tugas secara objektif dan independen. 3/26/2015
nts/EPK/TI-UAJM
Kode Etik Audit
11
2 dari 2
5. Hanya bersedia melakukan tugas yang masuk akal dan dikerjakan secara profesional. 6. Mendukung edukasi kepada klien, direktur, manajemen, mitra kerja dan publik. 7. Menjaga profil sehingga tidak menimbulkan image buruk terhadap profesi auditor. 3/26/2015
nts/EPK/TI-UAJM
12
6
3/26/2015
Auditing Around the Computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam (black box) Teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer Memeriksa dari sisi user saja, yaitu pada masukan dan keluara tanpa memeriksa lebih terhadap program atau sistemnya 3/26/2015
nts/EPK/TI-UAJM
13
Kelebihan Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam Tidak harus mengetahui seluruh proses penanganan sistem
3/26/2015
nts/EPK/TI-UAJM
14
7
3/26/2015
Kelemahannya
1 dari 2
Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual Tidak membuat auditor memahami sistem komputer lebih baik Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem. 3/26/2015
nts/EPK/TI-UAJM
Kelemahannya
15
2 dari 2
Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif Kemampuan computer sebagai fasilitas penunjang audit mubazir Tidak mencakup keseluruhan maksud dan tujuan audit
3/26/2015
nts/EPK/TI-UAJM
16
8
3/26/2015
Auditing Through the Computer
Melakukan uji coba proses program dan sistemnya (white box) Pendekatan audit yang berorientasi komputer yang berfokus pada operasi pemrosesan dalam system computer Bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi 3/26/2015
nts/EPK/TI-UAJM
Kelebihan
17
1 dari 2
Dapat meningkatkan kekuatan pengujian sistem aplikasi secara efektif Dapat memeriksa secara langsung logika pemprosesan dan sistem aplikasi Kemampuan sistem dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating 3/26/2015
nts/EPK/TI-UAJM
18
9
3/26/2015
Kelebihan
2 dari 2
Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap sistem komputer Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya
3/26/2015
nts/EPK/TI-UAJM
19
Kelemahan Biaya yang dibutuhkan relative tinggi karena jumlah jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan sistem aplikasi Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem
3/26/2015
nts/EPK/TI-UAJM
20
10
3/26/2015
Kecanggihan TI Dampak Positif Aktivitas manusia menjadi lebih mudah, cepat, murah.
Dampak Negatif Kejahatan baru di dunia maya (Cyber Crime) Pencurian data pada sebuah site, pencurian informasi, Penipuan keuangan dengan internet, carding, hacking, cracking, phising, viruses, cybersquating dsb.
3/26/2015
nts/EPK/TI-UAJM
21
Data Terkait Kejahatan Internet
Tahun 2007
Kategori
Tahun 2008
Tahun 2009
Jumlah Komplain yang diterima IC3 via website
206.884
275.284
Jumlah Kerugian (dalam juta US dolar)
239.1
264.6
559.7
90.008
72.940
146.663
Jumlah Kasus yang ditangani
336.655
Sumber: Internet Crime Complain Center, 2009 (Lembaga di bawah naungan FBI dan National White Collar Crime Center)
3/26/2015
nts/EPK/TI-UAJM
22
11
3/26/2015
Kasus Computer Crime
Jumlah kasus computer crime dan computer related crime ditangani Pusat Laboratorium Forensik Mabes POLRI mencapai sekitar 50 kasus, dengan total jumlah barang bukti elektronik sekitar 150 unit. 3/26/2015
Tahun
Jumlah
2006
3 kasus
2007
3 kasus
2008
7 kasus
2009
15 kasus
2010 (Mei)
27 kasus
Sejak 2006 hingga Mei 2010
nts/EPK/TI-UAJM
23
Pentingnya Forensik Digital
Guna menangani cyber crime dan kejahatan konvensional yang didukung TIK, peran forensik digital sangat penting. Mengapa forensik digital diperlukan dalam penyelidikan berbagai kasus?
3/26/2015
nts/EPK/TI-UAJM
24
12
3/26/2015
Mengapa Forensik Digital Diperlukan dalam Penyelidikan Berbagai Kasus?
Teknik forensik komputer digunakan untuk menganalisis sistem digital milik terdakwa terkait kasus pidana & perdata. Memulihkan data apabila terjadi kegagalan pembacaan atau penyimpanan data pada perangkat keras/perangkat lunak Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana penyerang memperoleh akses dan apa-apa saja yang terjadi pada saat penyerangan) Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, kinerja optimasi atau reverse engineering. (Brian Carrier, 2005) 3/26/2015
nts/EPK/TI-UAJM
25
SEJARAH FORENSIK
Francis Galton (1822-1911) – Sidik Jari Leone Lattes (1887-1954) – Golongan darah (A,B,AB & O) Calvin Goddard (1891-1955) – Senjata dan Peluru (Balistik) Albert Osborn (1858-1946) – Document examination Hans Gross (1847-1915) – Menerapkan ilmiah dalam investigasi kriminal FBI (1932) – Lab Forensik 3/26/2015
nts/EPK/TI-UAJM
26
13
3/26/2015
Definisi Forensik Forensik: Membawa ke pengadilan (dilihat dari kata) Forensik: Proses mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di pengadilan (US Computer Emergency Response Team, USCERT, 2008). Sejalan perkembangan, forensik mengalami pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital seiring makin beragamnya perangkat teknologi. 3/26/2015
nts/EPK/TI-UAJM
27
Definisi Forensik Komputer atau Forensik Digital 1 dari 2 Forensik komputer:
Metodologi ilmiah dan sistem untuk mengindentifikasi, mencari, mendapatkan kembali, dan menganalisis barang bukti dari komputer, media penyimpanan komputer dan perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton, 2003).
Forensik komputer: Ilmu menganalisis dan mempresentasikan data yang sudah diproses secara elektronik dan disimpan dalam media komputer (FBI). 3/26/2015
nts/EPK/TI-UAJM
28
14
3/26/2015
Definisi Forensik Komputer atau Forensik Digital 2 dari 2
Forensik digital: Penggunaan metode ilmiah terhadap penjagaan, pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana. (Scientific Working Group on Digital Evidence, 2007).
3/26/2015
nts/EPK/TI-UAJM
29
Tujuan Forensik Digital
Menjelaskan hal seputar digital artefak yakni sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paketpaket data yang bergerak melalui jaringan komputer.
3/26/2015
nts/EPK/TI-UAJM
30
15
3/26/2015
Barang Bukti Digital Alat Bukti yang Sah
Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. (UU ITE 2008)
3/26/2015
nts/EPK/TI-UAJM
31
Informasi Elektronik Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
3/26/2015
nts/EPK/TI-UAJM
32
16
3/26/2015
Dokumen Elektronik Setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (UU ITE, 2008) 3/26/2015
nts/EPK/TI-UAJM
33
Bukti Digital/Bukti Elektronik
Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggung jawabkan di depan pengadilan (Eoghan Casey, 2000). Informasi yang disimpan atau dikirimkan dalam bentuk digital (Scientific Working Group on Digital Evidence, 2007). Contoh barang bukti digital: alamat email, wordprocessor/spreadsheet files, source code dari perangkat lunak, files berbentuk image (JPEG, TIF dan sebagainya), web browser bookmarks, cooekies serta kalender dan to do list. 3/26/2015
nts/EPK/TI-UAJM
34
17
3/26/2015
Penanganan Barang Bukti Digital
Dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak bisa diajukan di pengadilan sebagai barang bukti yang sah dan akurat. 3/26/2015
nts/EPK/TI-UAJM
35
CYBERTRAIL Barang bukti digital dapat ditemukan di mana saja Barang bukti digital penting di seluruh jenis tindak kejahatan seperti Financial Fraud, Pembunuhan, Penculikan, Teroris, Cybercrime, Intelectual Property “Reliable evidence for an investigation that is admissible in proceeding” 3/26/2015
nts/EPK/TI-UAJM
36
18
3/26/2015
Dokumen Resmi Penanganan Barang Bukti Digital
US Federal Rules of Evidence pada tahun 1976 The Eletronic Communications Privacy Act 1986 berkaitan dengan penyadapan peralatan elektronik. The Computer Security Act 1987 (Public Law 100-235) berkaitan dengan keamanan sistem komputer pemerintahan. Economic Espionage Act 1996 berhubungan dengan pencurian rahasia dagang. 3/26/2015
nts/EPK/TI-UAJM
37
Prinsip Kerja Forensik Digital (Pavel Gladyshev, 2004) 1 dari 3
Pemeliharaan ("freezing the crime scence") Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti (mencegah seseorang menggunakan barang bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer dari proses-proses yang terjadi baik lokal maupun jaringan. 3/26/2015
nts/EPK/TI-UAJM
38
19
3/26/2015
Prinsip Kerja Forensik Digital (Pavel Gladyshev, 2004) 2 dari 3
Pengumpulan Menemukan dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki (menyita sistem komputer baik berupa perangkat keras maupun perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua aktivitas yang ada pada log file.) 3/26/2015
nts/EPK/TI-UAJM
39
Prinsip Kerja Forensik Digital (Pavel Gladyshev, 2004) 3 dari 3
Pemeriksaan Menganalisis barang bukti yang ada dan mencari data sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos dari jeratan hukum. Analisis Menyimpulkan hal-hal yang telah ditemukannya selama proses penyelidikan. 3/26/2015
nts/EPK/TI-UAJM
40
20
3/26/2015
Tahapan Dasar Proses Forensik
Collec tion
Media
Examina tion
Data
Analysis
Information
Repor ting
Evidence
(National Institute of Standards and Technologi --NIST, 2006) 3/26/2015
nts/EPK/TI-UAJM
41
DIGITAL FORENSIC TOOLS – SOFTWARE
1 dari 2
• Encase Forensic – Encase Pro Suite – Encase Deluxe version • FTK (Forensic Tool Kit) • Pro Discover • SleuthKit - Autopsy • Helix / Helix Pro • DD • Paraben Device Seizure 3/26/2015
nts/EPK/TI-UAJM
42
21
3/26/2015
DIGITAL FORENSIC TOOLS – SOFTWARE
2 dari 2
• FORENSIC DUPLICATOR – TABLEAU – Logicube – Voom • MOBILE FORENSIC – Cellbrite – Paraben – XRAY / XACT • WRITE BLOCKER 3/26/2015
nts/EPK/TI-UAJM
43
22