SOFTSKILL TUGAS 4 B.INGGRIS BISNIS 2
Senin, 09 Juli 2018
Diposting oleh
AKBAR LIANDO
di
07.06
0
komentar
SOFTSKILL ACTIVE SENTENCE AND PASSIVE SENTENCE
Kamis, 31 Mei 2018
Diposting oleh
AKBAR LIANDO
di
10.50
0
komentar
TUGAS SOFTSKILL 4
Kamis, 28 Desember 2017
IT FORENSIC
Pengertian Ilmu Forensik
Forensik (berasal dari
bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah bidang ilmu
pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui
proses penerapan ilmu (sains).
Ilmu forensik (biasa
disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan
untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum
yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping
keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu
atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan
yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan
terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau
untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan
pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian
perkara dan kemudian dihadirkan di dalam sidang pengadilan.
Dalam kelompok ilmu-ilmu
forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik,
ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik,
komputer forensik, ilmu balistik forensik, ilmu metalurgi forensik dan sebagainya.
Dari
pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur
yang sama yaitu :
1. Ada satu metode,
peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan
ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya terhadap
suatu benda yang berhubungan dengan suatu tindakan pidana.
4. Bertujuan untuk
membuat jelas suatu perkara sehingga hasilnya dapat digunakan sebagai bukti di
pengadilan.
Forensik IT
Istilah Komputer Forensik
, forensik komputer atau benda forensik digital (Komputer Forensik, Forensik
Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi
dan penyidikan tindak pidana di bidang kejahatan komputer. Setelah penjelasan
umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan
dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak
digital. Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker
hanya sebagai relevan sebagai deteksi anak data material pornografi atau
ilegal.
Tujuan dari analisis
forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data,
spionase industri atau insiden keamanan yang berpotensi serius lainnya
biasanya:
identifikasi penyerang atau pelaku,
deteksi metode atau kerentanan yang bisa
mengakibatkan intrusi sistem atau kejahatan,
penentuan kerusakan setelah intrusi sistem
atau tindak pidana lain dan
mengamankan bukti untuk tindakan hukum
lebih lanjut.
setelah mengetahui
tentang komputer forensik kita akan menjelaskan Apa itu IT Forensik.
IT Forensic adalah
penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara,
mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal
yang telah diproses secara elektronik dan disimpan di media komputer.
Bukti tersebut yang akan di gunakan dalam proses hukum,
selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking)
dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam
bentuk elektronik atau data seperti :
Komputer
Hardisk
MMC
CD
Flashdisk
Camera Digital
Simcard/hp
Prinsip IT Forensik:
Forensik bukan proses
hackingData yang diperoleh harus dijaga dan jangan berubah Membuat image dari
HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan
terkadang menggunakan hardware khusus Image tersebut yang diolah (hacking) dan
dianalisis – bukan yang asli
Data yang sudah terhapus
membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan
tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua
bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan
pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law
on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku
bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
2. tanda tangan
elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
4. penyelenggaraan sistem
elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan
yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang
terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama
baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal
30);
3. intersepsi ilegal
(Pasal 31);
4. gangguan terhadap data
(data interference, Pasal 32 UU ITE);
5. gangguan terhadap
sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat
dan perangkat (misuse of device, Pasal 34 UU ITE);
IT Forensics merupakan
Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (Misalnya
Metode sebab akibat).
Tujuan IT Forensics
adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena
semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para
pelaku kejahatan komputer.
Fakta - fakta tersebut
setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan
dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk
diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
CONTOH KASUS
Contoh kasus IT Forensik
yang ditangani oleh Ruby Alamsyah yang saat ini telah menjadi salah seorang
ahli IT Forensik yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus
pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di
Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di
sebuah server. Server itu memiliki hard disc. Kemudian ia memeriksanya untuk
mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian
terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari
kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan
menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang
bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak
awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina.
Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat
diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima
masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di
masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang
bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
YANG DI BUTUHKAN DALAM IT
FORENSIK :
Hardware:
1. Harddisk IDE &
SCSI kapasitas sangat besar, CD-R, DVR drives
2. Memori yang besar
(1-2GB RAM)
3. Hub, Switch, keperluan
LAN
4. Legacy hardware
(8088s, Amiga, …)
5. Laptop forensic
workstations
Software
1. Viewers (QVP
http://www.avantstar.com/, http://www.thumbsplus.de/)
2. Erase/Unerase tools:
Diskscrub/Norton utilities
3. Hash utility (MD5,
SHA1)
4. Text search utilities
(dtsearch http://www.dtsearch.com/)
5. Drive imaging
utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits
Unix/Linux: TCT The
Coroners Toolkit/ForensiX
Windows: Forensic Toolkit
1. Disk editors
(Winhex,…)
2. Forensic acquisition
tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
3. Write-blocking tools
(FastBloc http://www.guidancesoftware.com/)
Beberapa software yang di
gunakan untuk IT Audit :
1. Partition Table Doctor
2. HD Doctor Suite
3. Simple Carver Suite (
http://www.simplecarver.com/ )
4. wvWare (
http://wvware.sourceforge.net/)
5. Firewire (http://www.storm.net.nz/projects/16)
SUMBER:
================================= ======================================
Audit
Audit Sistem
Informasi
Audit teknologi informasi
adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi
informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan
bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan
pengawasan dan evaluasi lain yang sejenis. Istilah lain dari audit teknologi
informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah
aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
Jenis-jenis Audit Sistem
Informasi
Audit sistem informasi
dapat digolongkan dalam tipe atau jenis-jenis audit sebagai berikut.
Audit
Laporan Keuangan (Financial Statement Audofit)
Adalah audit yang
dilakukan untuk mengetahui tingkat kewajaran laporan keuangan yang disajikan oleh
perusahaan (apakah sesuai dengan standar akuntansi keuangan serta tidak
menyalahi uji materialitas). Apabila sistem akuntansi organisasi yang diaudit
merupakan sistem akuntansi berbasis komputer, maka dilakukan audit terhadap
sistem informasi akuntansi apakah proses/mekanisme sistem dan program komputer
telah sesuai, pengendalian umum sistem memadai dan data telah substantif.
Audit Operasional (Operational Audit)
Audit terhadap aplikasi
komputer terbagi menjadi tiga jenis, antara lain:
Post implementation Audit(Audit setelah
implementasi)
Auditor memeriksa apakah sistem-sistem aplikasi komputer yang telah
diimplementasikan pada suatu organisasi/perusahaan telah sesuai dengan
kebutuhan penggunanya (efektif) dan telah dijalankan dengan sumber daya optimal
(efisien). Auditor mengevaluasi apakah sistem aplikasi tertentu dapat terus
dilanjutkan karena sudah berjalan baik dan sesuai dengan kebutuhan usernya atau
perlu dimodifikasi dan bahkan perlu dihentikan.
Pelaksanaan audit ini dilakukan oleh auditor dengan menerapkan pengalamannya
dalam pengembangan sistem aplikasi, sehingga auditor dapat mengevaluasi apakah
sistem yang sudah diimplementasikan perlu dimutakhirkan atau diperbaiki atau
bahkan dihentikan apabila sudah tidak sesuai kebutuhan atau mengandung
kesalahan.
Concurrent
audit(audit secara bersama)
Auditor menjadi anggota dalam tim pengembangan sistem (system development
team). Mereka membantu tim untuk meningkatkan kualitas pengembangan sistem yang
dibangun oleh para sistem analis, designer dan programmer dan akan
diimplementasikan. Dalam hal ini auditor mewakili pimpinan proyek dan manajemen
sebagai quality assurance.
Concurrent Audits(audit secara bersama-sama)
Auditor mengevaluasi kinerja unit fngsional atau fungsi sistem informasi
(pusat/instalasi komputer) apakah telah dikelola dengan baik, apakah kontrol
dalam pengembangan sistem secara keseluruhan sudah dilakukan dengan baik,
apakah sistem komputer telah dikelola dan dioperasikan dengan baik.
Dalam
mengaudit sistem komputerisasi yang ada, audit ini dilakukan dengan
mengevaluasi pengendalian umum dari sistem-sistem komputerisasi yang sudah
diimplementasikan pada perusahaan tersebut secara keseluruhan.
Saat
melakuan pengujian-pengujian digunakan bukti untuk menarik kesimpulan dan
memberikan rekomendasi kepada manajemen tentang hal-hal yang berhubungan dengan
efektifitas, efisiensi, dan ekonomisnya sistem.
Tujuan Audit Sistem informasi
Mengamankan Asset
Aset
(aktiva) yang berhubungan dengan instalasi sistem informasi mencakup: perangkat
keras (hardware), perangkat lunak (software), manusia (people), file data,
dokumentasi sistem, dan peralatan pendukung lainnya.
2.
Menjaga Integritas Data
Integritas
data berarti data memiliki atribut:
kelengkapan, baik dan
dipercaya, kemurnian, dan ketelitian. Tanpa menjaga integritas data, organisasi
tidak dapat memperlihatkan potret dirinya dengan benar atau kejadian yang ada
tidak terungkap seperti apa adanya.
Keputusan maupun langkah-langkah penting di organisasi salah sasaran karena
tidak didukung dengan data yang benar. Oleh karena itu, upaya untuk menjaga
integritas data, dengan konsekuensi akan ada biaya prosedur pengendalian yang
dikeluarkan harus sepadan dengan manfaat yang diharapkan.
3.
Menjaga Efektifitas Sistem
Sistem
informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai
tujuannya.
perlu
upaya untuk mengetahui kebutuhan pengguna sistem tersebut (user), apakah sistem
menghasilkan laporan atau informasi yang bermanfaat bagi user. Auditor perlu
mengetahui karakteristik user berikut proses pengambilan keputusannya.
Biasanya audit efektivitas sistem dilakukan setelah suatu sistem berjalan
beberapa waktu.
Manajemen
dapat meminta auditor untuk melakukan post audit guna menentukan sejauh mana
sistem telah mencapai tujuan.
4.
Efisiensi
Dikatakan efisien jika ia menggunakan sumberdaya seminimal mungkin untuk
menghasilkan output yang dibutuhkan. Pada kenyataannya, sistem informasi
menggunakan berbagai sumberdaya, seperti mesin, dan segala perlengkapannya,
perangkat lunak, sarana komunikasi dan tenaga kerja yang mengoperasikan sistem
tersebut.
Audit sistem informasi
awalnya dikenal dengan nama audit EDP (Electronic Data Processing). Audit EDP
muncul ketika para akuntan public tersertifikasi menyadari pentingnya adanya
audit untuk sistem informasi perusahaan. Lembaga audit EDP pertama kali muncul
pada tahun 1968. Tuntunan, prosedur, dan standar yang dibuat oleh lembaga
tersebut saat ini dikenal sebagai Control Objectives for Information and
Related Technology (COBIT).
Pengertian audit Sistem
Informasi menurutRon Weber (2003) adalah proses pengumpulan dan evaluasi
bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat
melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu
pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang
dimiliki secara efisien. Ron Weber dalam salah satu bukunya “Information System
Control and Audit (Prentice-Hall, 2000)” menyatakan beberapa alasan penting
mengapa audit Sistem Informasi perlu dilakukan dalam suatu perusahaan:
1.Mencegah kerugian
akibat kehilangan data
2.Menghindari kesalahan
dalam pengambilan keputusan
3.Mencegah timbulnya
masalah yang disebabkan oleh kesalahan pemrosesan computer
4.Mencegah penyalahgunaan
komputer / sistem
5.Mencegah kesalahan pada
proses perhitungan
6.Mengurangi biaya
investasi untuk perangkat keras dan perangkat lunak komputer pendukung sistem
informasi
Dalam lingkup perusahaan,
audit sistem informasi dapat ditujukan untuk :
mengamankan aset-aset perusahaan,
menjaga integritas data,
menjaga efektivitas sistem,
dan
mencapai efisiensi sumber daya.
Mengamankan aset yang
berhubungan dengan instalasi sistem informasi mencakup: perangkat keras
(hardware), perangkat lunak (software), manusia (people), file data,
dokumentasi sistem, dan peralatan pendukung lainnya.
Integritas data merupakan
data yang memenuhi aspek kelengkapan, baik dan dipercaya, kemurnian, dan
ketelitian.
Data yang berintegritas
merupakan langkah awal yang penting untuk mendapatkan hasil yang akurat.
Risiko dalam Audit
Kontrol berikut pendekatan
evaluasi internal yang disebut pendekatan audit berbasis risiko, menyediakan
kerangka kerja untuk melakukan audit sistem informasi:
1. Tentukan ancaman
(penipuan dan kesalahan) yang dihadapi perusahaan. Ini adalah daftar dari
penyalahgunaan disengaja atau tidak disengaja dan kerusakan yang sistem
terkena.
2. Mengidentifikasi
prosedur kontrol yang mencegah, mendeteksi, atau mengoreksi ancaman. Ini semua
adalah kontrol yang manajemen telah dimasukkan ke dalam tempat dan bahwa
auditor harus meninjau dan menguji, untuk meminimalkan ancaman.
3. Evaluasi prosedur
pengendalian. Kontrol dievaluasi dua cara:
· Sebuah
tinjauan sistem menentukan apakah prosedur pengendalian sebenarnya di tempat.
· Pengujian
pengendalian dilakukan untuk menentukan apakah kontrol yang ada bekerja
sebagaimana dimaksud.
4. Mengevaluasi kelemahan
kontrol untuk mengetahui efeknya pada waktu, sifat, atau luasnya prosedur
audit. Jika auditor menentukan risiko pengendalian yang terlalu tinggi karena
sistem kontrol memadai, auditor mungkin harus mengumpulkan lebih banyak bukti,
bukti yang lebih baik, atau bukti lebih tepat waktu. Kontrol kelemahan dalam
satu bidang mungkin dapat diterima jika ada kontrol kompensasi di daerah lain.
Pendekatan berbasis risiko menyediakan auditor dengan pemahaman yang lebih
jelas dari penipuan dan kesalahan yang dapat terjadi dan risiko terkait dan
eksposur. Hal ini juga membantu mereka merencanakan bagaimana untuk menguji dan
mengevaluasi pengendalian internal, serta bagaimana merencanakan prosedur
audit.
Alasan Mengapa
Audit TI Diperlukan
Tidak dapat dipungkiri
bahwa, saat ini, tingkat ketergantungan dunia usaha dan sektor usaha lainnya,
termasuk badan-badan pemerintahan, terhadap teknologi informasi (TI) semakin
lama semakin tinggi. Pemanfaatan TI di satu sisi dapat meningkatkan keunggulan
kompetitif suatu organisasi, akan tetapi di sisi lain juga memungkinkan
timbulnya risiko-risiko yang sebelumnya tidak pernah ada. Besarnya risiko yang
mungkin muncul akibat penerapan TI di suatu perusahaan membuat audit TI sangat
penting untuk dilakukan.
Ron Weber, Dekan Fakultas
Teknologi Informasi, Monash University , dalam salah satu bukunya: Information
System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan
penting mengapa audit TI perlu dilakukan, antara lain:
1. Kerugian akibat
kehilangan data
2. Kesalahan dalam
pengambilan keputusan
3. Risiko kebocoran data
4. Penyalahgunaan
Komputer
5. Kerugian akibat
kesalahan proses perhitungan
6. Tingginya nilai
investasi perangkat keras dan perangkat lunak computer
KESIMPULAN
Audit IT merupakan urutan
kronologis catatan audit, yang masing-masing berisikan bukti langsung yang
berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau
fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti
transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau
badan lainnya. Audit adalah proses mengumpulkan dan mengevaluasi fakta
untuk memutuskan apakah sistem komputer yang merupakan aset bagi perusahaan
terlindungi, integritas data terpelihara, sesuai dengan tujuan organisasi untuk
mencapai efektifitas, dan efisiensi dalam penggunaan sumber daya
SUMBER:
http://audit-si-untag.blogspot.co.id/2015/04/audit-sistem-informasi.htmlhttp://auditsi-imam.blogspot.co.id/2015/04/s.html https://kurniawanbudi04.wordpress.com/2013/01/14/perencanaan-audit/
=======================================================================
COBIT
COBIT
Control Objective for
Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best
practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan
manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan
masalah-masalah teknis IT (Sasongko, 2009).
COBIT mendukung tata
kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI
dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan
bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya
TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).
COBIT merupakan standar
yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena
dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang
tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter
yang dapat mengelola para profesional tersebut.
Sejarah COBIT
COBIT pertama kali
diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada
tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005.
Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir
dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi
dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance
scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan
disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.
Kerangka Kerja
COBIT
Kerangka kerja COBIT
terdiri atas beberapa arahan/pedoman, yakni:
Control Objectives
Terdiri atas 4 tujuan
pengendalian tingkat-tinggi (high-level control objectives) yang terbagi dalam
4 domain, yaitu : Planning & Organization , Acquisition &
Implementation , Delivery & Support , dan Monitoring & Evaluation.
Audit Guidelines
Berisi sebanyak 318
tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives)
untuk membantu para auditor dalam memberikan management assurance dan/atau
saran perbaikan.
Management Guidelines
Berisi arahan, baik secara
umum maupun spesifik, mengenai apa saja yang mesti dilakukan, terutama agar
dapat menjawab pertanyaan-pertanyaan berikut :
v Sejauh mana TI
harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai
dengan manfaat yang dihasilkannya.
v Apa saja
indikator untuk suatu kinerja yang bagus.
v Apa saja faktor
atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical
success factors ).
v Apa saja
risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
v Bagaimana dengan
perusahaan lainnya, apa yang mereka lakukan.
v Bagaimana
mengukur keberhasilan dan bagaimana pula membandingkannya.
Manfaat dan Pengguna
COBIT
Secara manajerial target
pengguna COBIT dan manfaatnya adalah :
Direktur dan Eksekutif
Untuk memastikan
manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan
TI.
Manajemen
v Untuk mengambil
keputusan investasi TI.
v Untuk
keseimbangan resiko dan kontrol investasi.
v Untuk benchmark
lingkungan TI sekarang dan masa depan.
Pengguna
Untuk memperoleh jaminan
keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun
eksternal.
Auditors
v Untuk memperkuat
opini untuk manajemen dalam control internal.
v Untuk memberikan
saran pada control minimum yang diperlukan.
Kriteria
Informasi berdasarkan COBIT
Untuk memenuhi tujuan
bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi
yang menjadi perhatian COBIT, yaitu sebagai berikut:
Effectiveness
(Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan
proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
Effeciency (Efisiensi).
Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan
ekonomis) yang optimal.
Confidentially
(Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari
pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
Intergrity (Integritas).
Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat
validitas yang sesuai dengan ekspetasi dan nilai bisnis.
Availability
(Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan
dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga
terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
Compliance (Kepatuhan).
Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan
rencana perjanjian/kontrak untuk proses bisnis.
Reliability (Handal).
Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan
perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan
Misi Cobit
Melakukan penelitian,
pengembangan, publikasi dan promosi terhadap control objective dari teknologi
informasi yang secara umum diterima di lingkungan internasional untuk pemakaian
sehari-hari oleh manager dan auditor.
Komponen COBIT
Framework: Mengatur tata
kelola TI tujuan dan praktek yang baik oleh TI domain dan proses, dan
menghubungkan mereka dengan kebutuhan bisnis.
Process descriptions:
Sebuah proses referensi model dan bahasa yang umum bagi semua orang dalam
sebuah organisasi. Peta proses untuk wilayah tanggung jawab merencanakan,
membangun, menjalankan dan memantau.
Control objectives:
Menyediakan satu set lengkap persyaratan tingkat tinggi untuk dipertimbangkan
oleh manajemen untuk kontrol yang efektif dari setiap proses TI.
Pedoman manajemen:
Bantuan tanggung jawab menetapkan, menyepakati tujuan, mengukur kinerja, dan
menggambarkan hubungan timbal balik dengan proses lainnya.
Maturity models: Menilai
kematangan dan kemampuan per proses dan membantu untuk mengatasi kesenjangan.
Skala maturity
dari Framework COBIT
Maturity model adalah
suatu metode untuk mengukur level pengembangan manajemen proses, yang berarti
adalah mengukur sejauh mana kapabilitas manajemen tersebut. Seberapa bagusnya
pengembangan atau kapabilitas manajemen tergantung pada tercapainya
tujuan-tujuan COBIT yang. Sebagai contoh adalah ada beberapa proses dan sistem
kritikal yang membutuhkan manajemen keamanan yang lebih ketat dibanding proses
dan sistem lain yang tidak begitu kritikal. Di sisi lain, derajat dan kepuasan
pengendalian yang dibutuhkan untuk diaplikasikan pada suatu proses adalah
didorong pada selera resiko Enterprise dan kebutuhan kepatuhan yang diterapkan.
Penerapan yang tepat pada
tata kelola TI di suatu lingkungan Enterprise, tergantung pada pencapaian tiga
aspek maturity (kemampuan, jangkauan dan kontrol). Peningkatan maturity akan
mengurangi resiko dan meningkatkan efisiensi, mendorong berkurangnya kesalahan
dan meningkatkan kuantitas proses yang dapat diperkirakan kualitasnya dan
mendorong efisiensi biaya terkait dengan penggunaan sumber daya TI.
Maturity model dapat
digunakan untuk memetakan :
1. Status pengelolaan TI
perusahaan pada saat itu.
2. Status standart
industri dalam bidang TI saat ini (sebagai pembanding)
3. Status standart internasional
dalam bidang TI saat ini (sebagai pembanding)
4. Strategi pengelolaan
TI perusahaan (ekspetasi perusahaan terhadap posisi pengelolaan TI perusahaan)
Tingkat kemampuan
pengelolaan TI pada skala maturity dibagi menjadi 6 level :
1. Level 0
(Non-existent)
Perusahaan tidak
mengetahui sama sekali proses teknologi informasi di perusahaannya.
2. Level 1
(Initial Level)
Pada level ini,
organisasi pada umumnya tidak menyediakan lingkungan yang stabil untuk
mengembangkan suatu produk baru. Ketika suatu organisasi kelihatannya mengalami
kekurangan pengalaman manajemen, keuntungan dari mengintegrasikan pengembangan
produk tidak dapat ditentukan dengan perencanaan yang tidak efektif, respon
sistem. Proses pengembangan tidak dapat diprediksi dan tidak stabil, karena
proses secara teratur berubah atau dimodifikasi selama pengerjaan berjalan
beberapa form dari satu proyek ke proyek lain. Kinerja tergantung pada
kemampuan individual atau term dan variasi dengan keahlian yang dimilikinya.
3. Level 2
(Repeatable Level)
Pada level ini, kebijakan
untuk mengatur pengembangan suatu proyek dan prosedur dalam mengimplementasikan
kebijakan tersebut ditetapkan. Tingkat efektif suatu proses manajemen dalam
mengembangankan proyek adalah institutionalized, dengan memungkinkan organisasi
untuk mengulangi pengalaman yang berhasil dalam mengembangkan proyek
sebelumnya, walaupun terdapat proses tertentu yang tidak sama. Tingkat efektif
suatu proses mempunyai karakteristik seperti; practiced, dokumentasi, enforced,
trained, measured, dan dapat ditingkatkan. Product requirement dan dokumentasi
perancangan selalu dijaga agar dapat mencegah perubahan yang tidak diinginkan.
4. Level 3
(Defined Level)
Pada level ini, proses
standar dalam pengembangan suatu produk baru didokumentasikan, proses ini
didasari pada proses pengembangan produk yang telah diintegrasikan.
Proses-proses ini digunakan untuk membantu manejer, ketua tim dan anggota tim
pengembangan sehingga bekerja dengan lebih efektif. Suatu proses yang telah
didefenisikan dengan baik mempunyai karakteristik; readiness criteria, inputs,
standar dan prosedur dalam mengerjakan suatu proyek, mekanisme verifikasi,
output dan kriteria selesainya suatu proyek. Aturan dan tanggung jawab yang
didefinisikan jelas dan dimengerti. Karena proses perangkat lunak didefinisikan
dengan jelas, maka manajemen mempunyai pengatahuan yang baik mengenai kemajuan
proyek tersebut. Biaya, jadwal dan kebutuhan proyek dalam pengawasan dan
kualitas produk yang diawasi.
5. Level 4
(Managed Level)
Pada level ini,
organisasi membuat suatu matrik untuk suatu produk, proses dan pengukuran
hasil. Proyek mempunyai kontrol terhadap produk dan proses untuk mengurangi
variasi kinerja proses sehingga terdapat batasan yang dapat diterima. Resiko
perpindahan teknologi produk, prores manufaktur, dan pasar harus diketahui dan
diatur secara hati-hati. Proses pengembangan dapat ditentukan karena proses
diukur dan dijalankan dengan limit yang dapat diukur.
6. Level 5
(Optimized Level)
Pada level ini, seluruh
organisasi difokuskan pada proses peningkatan secara terus-menerus. Teknologi
informasi sudah digunakan terintegrasi untuk otomatisasi proses kerja dalam
perusahaan, meningkatkan kualitas, efektifitas, serta kemampuan beradaptasi
perusahaan. Tim pengembangan produk menganalisis kesalahan dan defects untuk
menentukan penyebab kesalahannya. Proses pengembangan melakukan evaluasi untuk
mencegah kesalahan yang telah diketahui dan defects agar tidak terjadi lagi.
Manfaat dan
Pengguna COBIT
Secara manajerial
target pengguna COBIT dan manfaatnya adalah :
Direktur dan Eksekutif
Untuk memastikan
manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan
TI.
Manajemen
1. Untuk mengambil
keputusan investasi TI.
2. Untuk keseimbangan
resiko dan kontrol investasi.
3. Untuk benchmark
lingkungan TI sekarang dan masa depan.
Pengguna
Untuk memperoleh jaminan
keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun
eksternal.
Auditors
1. Untuk memperkuat opini
untuk manajemen dalam control internal.
2. Untuk memberikan saran
pada control minimum yang diperlukan.
CONTOH KASUS
PADA PT TRANSINDO JAYA KOMARA,MENGGUNAKAN METODE DELIVER &SUPPORT DOMAIN DS
Dalam memanage investasi
didalam teknologinya, PT Freeport telah mengimplementasikan Good Mining
Practice dalam melakukan penambangan dimana PT Freeport mengadopsi ketujuh
aspek dari good mining practice yaitu: penerapan teknologi penambangan yang
tepat, peduli lingkungan, penerapan prinsip konservasi, punya nilai tambah
pengembangan wilayah dan masyarakat sekitar, optimalisasi pemanfaatan logam dan
mineral bagi masyarakat, dan standarisasi pertambangan. Dalam pengelolaannya PT
Freeport sangat baik dalam mengelola teknologinya, hal ini dikarenakan
teknologi merupakan hal yang terpenting dalam PT Freeport untuk mengembangkan
bisnisnya serta membantu bisnisnya agar mendapatkan hasil yang maksimal.
Dalam memanage investasi didalam teknologinya, PT Freeport telah mengimplementasikan Good Mining Practice dalam melakukan penambangan dimana PT freeport mengadopsi ketujuh aspek dari good mining practice yaitu: penerapan teknologi penambangan yang tepat, peduli lingkungan, penerapan prinsip konservasi, punya nilai tambah pengembangan wilayah dan masyarakat sekitar, optimalisasi pemanfaatan logam dan mineral bagi masyarakat, dan standarisasi pertambangan.
Dalam memanage investasi didalam teknologinya, PT Freeport telah mengimplementasikan Good Mining Practice dalam melakukan penambangan dimana PT freeport mengadopsi ketujuh aspek dari good mining practice yaitu: penerapan teknologi penambangan yang tepat, peduli lingkungan, penerapan prinsip konservasi, punya nilai tambah pengembangan wilayah dan masyarakat sekitar, optimalisasi pemanfaatan logam dan mineral bagi masyarakat, dan standarisasi pertambangan.
DS13 Manage Operations
Kerangka Kerja ICMM untuk
Pembangunan Berkelanjutan
Melaksanakan Praktik
Pertambangan Yang Baik (Good Mining Practices) sesuai dengan komitmen kami
dalam pencapaian tujuan pembangunan berkelanjutan. Melalui good mining
practices, kami berupaya melakukan aktivitas pertambangan yang menaati aturan,
terencana dengan baik, menerapkan teknologi yang sesuai yang berlandaskan pada
efektifitas dan efisiensi, melaksanakan konservasi bahan galian, mengendalikan
dan memelihara fungsi lingkungan, menjamin keselamatan kerja, mengakomodir
keinginan dan partisipasi masyarakat, menghasilkan nilai tambah, meningkatkan
kemampuan dan kesejahteraan masyarakat sekitar.
SUMBER:
Diposting oleh
AKBAR LIANDO
di
09.21
0
komentar
IT FORENSIC
Selasa, 28 November 2017
IT FORENSIC
Pengertian Ilmu Forensik
Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti
debat atau perdebatan) adalah bidang ilmu pengetahuan yang digunakan untuk
membantu proses penegakan keadilan melalui proses penerapan ilmu (sains).
Ilmu forensik (biasa disingkat forensik) adalah sebuah
penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan
yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan
tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik
umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah
(bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai
kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya
mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya,
Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan
bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian
dihadirkan di dalam sidang pengadilan.
Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain
ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu
kedokteran forensik, ilmu toksikologi forensik, komputer forensik, ilmu
balistik forensik, ilmu metalurgi forensik dan sebagainya.
Dari pengertian-pengertian forensik maupun kriminalistik
terdapat beberapa unsur yang sama yaitu :
1. Ada satu metode, peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi
terapan
3. Dilakukannya terhadap suatu benda yang berhubungan dengan
suatu tindakan pidana.
4. Bertujuan untuk membuat jelas suatu perkara sehingga
hasilnya dapat digunakan sebagai bukti di pengadilan.
Dari berbagai pendapat diatas dan dari berbagai pendapat
yang dikumpulkan maka pendefinisian terhadap ilmu forensik dan kriminalistik
adalah :
Ilmu forensik adalah penerapan ilmu pengetahuan dengan
tujuan penetapan hukum dan pelaksanaan hukum dalam sistem peradilan hukum
pidana maupun hukum perdata.
Kriminalistik adalah penerapan dari berbagai ilmu
pengetahuan dengan metode dan analisa ilmiah untuk memeriksa bukti fisik dengan
tujuan untuk membuktikan ada tidaknya suatu tindak pidana.
KEGUNAAN ILMU FORENSIK
Untuk dapat membuat terang suatu perkara dengan cara
memeriksa dan menganalisa barang bukti mati, sehingga dengan ilmu forensik
haruslah didapat berbagai informasi, yaitu :
a) Information on
corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan
dan membuktikan bahwa telah terjadi suatu tindak pidana .
b) Information on
modus operandi, beberapa pelaku
kejahatan mempunyai cara – cara
tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya
dengan modus operandi sehingga dapat diharapkan siapa pelakunya.
c). Linking a suspect with a victim, pemeriksaan terhadap
barang bukti di TKP ataupun korban dapat mengakibatkan keterlibatan tersangka
dengan korban, karena dalam suatu tindak pidana pasti ada material dari
tersangka yang tertinggal pada korban.
d). Linking a person to a crime scene, setelah terjadi
tindak pidana banyak kemungkinan terjadi terhadap TKP maupun korban yang
dilakukan oleh orang lain selain tersangka mengambil keuntungan.
e). Disproving or supporting a Witness ’s Testimony,
pemeriksaan terhadap barang bukti dapat memberikan petunjuk apakah keterangan
yang diberikan oleh tersangka ataupun saksi berbohong atau tidak.
f). Identification of a suspect, barang bukti terbaik yang
dapat digunakan untuk mengindentifikasi seorang tersangka adalah sidik jari,
karena sidik jari mempunyai sifat sangat karakteristik dan sangat individu bagi
setiap orang.
g). Providing Investigative leads, pemeriksaan dari barang
bukti dapat memberikan arah yang jelas dalam penyidikan.
Ada beberapa subdivisi dari Ilmu Forensik, antara lain :
– Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan
menjawab pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis,
bukti jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban
mobil), controlled substances (zat-zat kimia yang dilarang oleh pemerintah
karena bisa menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik
(pemeriksaan senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP.
Biasanya, bukti-bukti tersebut diproses didalam sebuah laboratorium (crime
lab).
– Forensic Anthropology
adalah subdivisi dari ilmu forensik yang menerapkan ilmu
antropologi fisik (yang mana dalam arti khusus adalah bagian dari ilmu
antropologi yang mencoba menelusuri pengertian tentang sejarah terjadinya
beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya) dan juga
menerapkan ilmu osteologi (yang merupakan ilmu anatomi dalam bidang kedokteran
yang mempelajari tentang struktur dan bentuk tulang khususnya anatomi tulang
manusia) dalam menganalisa dan melakukan pengenalan terhadap bukti-bukti yang
ada (contoh penerapan dari ilmu forensik ini adalah misalnya melakukan
pengenalan terhadap tubuh mayat yang sudah membusuk, terbakar, dimutilasi atau
yang sudah tidak dapat dikenali).
– Digital Forensic yang juga dikenal dengan nama Computer
Forensic
adalah salah satu subdivisi dari ilmu forensik yang
melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer
dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM,
pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah
dalam suatu jaringan komputer.
– Forensic Enthomology
adalah aplikasi ilmu serangga untuk kepentingan hal-hal
kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik mengevaluasi
aktifitas serangga dengan berbagai teknik untuk membantu memperkirakan saat
kematian dan menentukan apakah jaringan tubuh atau mayat telah dipindah dari
suatu lokasi ke lokasi lain. Entomologi tidak hanya bergelut dengan biologi dan
histologi artropoda, namun saat ini entomologi dalam metode-metodenya juga
menggeluti ilmu lain seperti kimia dan genetika. Dengan penggunaan pemeriksaan
dan pengidentifikasi DNA pada tubuh serangga dalam entomologi forensik, maka
kemungkinan deteksi akan semakin besar seperti akan memungkinkan untuk
mengidentifikasi jaringan tubuh atau mayat seseorang melalui serangga yang
ditemukan pada tempat kejadian perkara.
– Forensic Archaeology
adalah ilmu forensik yang merupakan aplikasi dari
prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang
legal / sah. Arkeolog biasanya dipekerjakan oleh polisi atau lembaga-lembaga
hukum yang ada untuk membantu menemukan, menggali bukti-bukti yang sudah
terkubur pada tempat kejadian perkara.
– Forensic Geology
adalah ilmu yang mempelajari bumi dan menghubungkannya
dengan ilmu kriminologi. Melalui analisis tanah, batuan, forensik geologist
dapat menentukan dimana kejahatan terjadi. Contoh kasus : beton dari sebuah
tempat yang diduga diledakkan kemudian mengalami kebakaran akan memiliki ciri
fisik yang berbeda dengan beton yang hanya terbakar saja tanpa adanya ledakan.
Ledakan sebuah bom, misalnya mungkin akan memiliki perbedaan dengan ledakan
dynamit. Secara “naluri” seorang forensik geologist akan mengetahui dengan perbedaan
bahwa batuan yang ditelitinya mengalami sebuah proses diawali dengan hentakan
dan pemanasan. Atau hanya sekedar pemanasan.
– Forensic Meteorology
adalah ilmu untuk merekonstruksi kembali kejadian cuaca yang
terjadi pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil arsip
catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi, radar,
satelit, informasi sungai, dan lain sebagainya pada lokasi tersebut. Forensik
meteorologi paling sering digunakan untuk kasus-kasus pada perusahaan asuransi
(mengclaim gedung yang rusak karena cuaca misalnya) atau investigasi pembunuhan
(contohnya apakah seseorang terbunuh oleh kilat ataukah dibunuh).
– Forensic Odontology
adalah ilmu forensik untuk menentukan identitas individu
melalui gigi yang telah dikenal sejak era sebelum masehi. Kehandalan teknik
identifikasi ini bukan saja disebabkan karena ketepatannya yang tinggi sehingga
nyaris menyamai ketepatan teknik sidik jari, akan tetapi karena kenyataan bahwa
gigi dan tulang adalah material biologis yang paling tahan terhadap perubahan
lingkungan dan terlindung. Gigi merupakan sarana identifikasi yang dapat
dipercaya apabila rekaman data dibuat secara baik dan benar. Beberapa alasan
dapat dikemukakan mengapa gigi dapat dipakai sebagai sarana identifikasi adalah
sebagai berikut :
1. Gigi adalah merupakan bagian terkeras dari tubuh manusia
yang komposisi bahan organic dan airnya sedikit sekali dan sebagian besar
terdiri atas bahan anorganik sehingga tidak mudah rusak, terletak dalam rongga
mulut yang terlindungi.
2. Manusia memiliki 32 gigi dengan bentuk yang jelas dan
masing-masing mempunyai lima permukaan.
– Forensic Pathology
adalah cabang dari ilmu forensik yang berkaitan dengan
mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli
patologi secara khusus memusatkan perhatian pada posisi jenazah korban,
bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di
sekitar korban, atau segala sesuatu yang mungkin bisa memberikan petunjuk awal
mengenai waktu dan sebab-sebab kematian.
– Forensic Psychiatry dan Psychology
adalah ilmu forensik yang menyangkut keadaan mental
tersangka atau para pihak dalam perkara perdata. Ilmu forensik sangat
dibutuhkan jika di dalam suatu kasus kita menemukan orang yang pura-pura sakit,
anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya
seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan maniak.
– Forensic Toxicology
adalah penggunaan ilmu toksikologi dan ilmu-ilmu lainnya
seperti analisis kimia, ilmu farmasi dan kimia klinis untuk membantu
penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat
terlarang. Fokus utama pada forensik toksikologi bukan pada hasil dari
investigasi toksikologi itu sendiri, melainkan teknologi atau teknik-teknik
yang digunakan untuk mendapatkan dan memperkirakan hasil tersebut.
Forensik IT
Istilah Komputer Forensik , forensik komputer atau benda
forensik digital (Komputer Forensik, Forensik Digital, Forensik IT) telah
berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak
pidana di bidang kejahatan komputer. Setelah penjelasan umum dari kata Latin
forensik, forensik komputer adalah cabang yang berhubungan dengan deteksi dan
penyidikan tindak pidana seperti dengan analisis jejak digital. Isu-isu seperti
pendidikan setelah serangan oleh hacker atau cracker hanya sebagai relevan
sebagai deteksi anak data material pornografi atau ilegal.
Tujuan dari analisis forensik setelah serangan hacker atau
kasus sabotase komputer, pencurian data, spionase industri atau insiden
keamanan yang berpotensi serius lainnya biasanya:
identifikasi
penyerang atau pelaku,
deteksi metode
atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan,
penentuan
kerusakan setelah intrusi sistem atau tindak pidana lain dan
mengamankan bukti
untuk tindakan hukum lebih lanjut.
setelah mengetahui tentang komputer forensik kita akan
menjelaskan Apa itu IT Forensik.
IT Forensic adalah penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa
barang bukti digital dari suatu tindakan kriminal yang telah diproses secara
elektronik dan disimpan di media komputer.
Bukti tersebut yang
akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian
dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware
maupun software.
Contoh barang bukti dalam bentuk elektronik atau data
seperti :
Komputer
Hardisk
MMC
CD
Flashdisk
Camera Digital
Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis
menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari
IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
Membuat copies dari keseluruhan log data, files, daln
lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secvara otomatis.
Membuat suatu hashes masterlist.
Dokumentasi yang baik dari segala sesuatu yang telah
dikerjakan.
Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada
umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya
penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian
yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di
dunia cyber dan komputer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam
keamanan komputer, yang membahas atas temuan bukti digital setelah suatu
peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa
penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem
digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan,
otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan
masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari
tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya
didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah
berhasil masuk ke system kita atau merubah data kita, baik itu menyalin,
menghapus, menambah data baru, dll, Susah untuk kita buktikan karena
keterbatasan alat dan tools. Dengan metode computer forensic kita dapat
melakukan analisa seperti layaknya kejadian olah TKP.
Apa Itu IT Forensik ?
Definisi:
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP b. Menyajikan atau menganalisis Chart Data Komunikasi Target c. Menyajikan atau Analisis Data isi SMS Target dari HP d. Menentukan lokasi / Posisi Target atau Mapping e. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.
Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah. b. Membuat finerptint dari copies secara otomatis c. Membuat fingerprint dari copies secara otomatis d. Membuat suatu hashes materlist e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan b. Membuat hipotesa c. Uji hipotesa secara konsep dan empiris d. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Apa Itu Audit Trail ?
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan.
Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
C. Tabel
Apa itu Real Time Audit ?
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “Terlihat Di Atas Bahu” dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Perbedaan IT Forensik Dengan Audit Trail dan Real Time Audit
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan.
Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Real Time Audit Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. IT Forensik IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
CONTOH KASUS
Contoh kasus IT Forensik yang ditangani oleh Ruby Alamsyah
yang saat ini telah menjadi salah seorang ahli IT Forensik yang terkenal di
Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus
artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia
menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard
disc. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar
hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan
belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby
ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya,
kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti
itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan
saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut
diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari
kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah
data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya.
Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil
diambil datanya.
YANG DI BUTUHKAN DALAM IT FORENSIK :
Hardware:
1. Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR
drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware (8088s, Amiga, …)
5. Laptop forensic workstations
Software
1. Viewers (QVP http://www.avantstar.com/,
http://www.thumbsplus.de/)
2. Erase/Unerase tools: Diskscrub/Norton utilities
3. Hash utility (MD5, SHA1)
4. Text search utilities (dtsearch http://www.dtsearch.com/)
5. Drive imaging utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits
Unix/Linux: TCT The Coroners Toolkit/ForensiX
Windows: Forensic Toolkit
1. Disk editors (Winhex,…)
2. Forensic acquisition tools (DriveSpy, EnCase, Safeback,
SnapCopy,…)
3. Write-blocking tools (FastBloc http://www.guidancesoftware.com/)
Beberapa software yang di gunakan untuk IT Audit :
1. Partition Table Doctor
2. HD Doctor Suite
3. Simple Carver Suite ( http://www.simplecarver.com/ )
4. wvWare ( http://wvware.sourceforge.net/)
5. Firewire (http://www.storm.net.nz/projects/16)
SUMBER:
Diposting oleh
AKBAR LIANDO
di
21.54
0
komentar
Langganan:
Postingan (Atom)




