Anda di halaman 1dari 18

ETIKA PROFESI

ALZENA DONA SABILLA, M.Kom


Summary

Pengertian IT Forensic

Tujuan IT Forensic

Terminologi IT Forensic

Prosedur dan Lembar Kerja IT Audit


Definisi IT Forensics

 Definisi sederhana, yaitu penggunaan sekumpulan prosedur


untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
 Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
 Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
Tujuan IT Forensics

 untuk mengamankan dan menganalisa bukti digital


 Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi
komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan
media komputer dalam melakukan pelanggaran hukum.
Terminologi IT Forensics.

 Bukti digital (digital evidence) : informasi yang didapat dalam


bentuk atau format digital, contohnya e-mail.
 Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat
saja hilang karena penyimpanannya yang kurang baik.
Terminologi IT Forensics

 Empat elemen kunci forensik dalam teknologi informasi (lanj) :


3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital
merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan
kasus yang ada. Presentasi disini berupa penunjukkan bukti
digital yang berhubungan dengan kasus yang disidangkan.
Terminologi IT Forensics

 Empat elemen kunci forensik dalam teknologi informasi (lanj) :


3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital
merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan
kasus yang ada. Presentasi disini berupa penunjukkan bukti
digital yang berhubungan dengan kasus yang disidangkan.
Contoh prosedur dan Lembar kerja IT
AUdit
 Tahapan/Prosedur IT Audit
 Contoh Prosedur IT Audit
 Kontrol Keamanan Fisik
 Kontrol Keamanan Logical
 Contoh
Tahapan/Prosedur IT Audit

 Tahapan Perencanaan sebagai suatu pendahuluan


mutlak perlu dilakukan agar auditor mengenal benar
obyek yang akan diperiksa sehingga menghasilkan
suatu program audit yang didesain sedemikian rupa
agar pelaksanaannya akan berjalan efektif dan efisien.

 Mengidentifikasikan resiko dan kendali. Tahap ini untuk


memastikan bahwa qualified resource sudah dimiliki,
dalam hal ini aspek SDM yang berpengalaman dan
juga referensi praktik-praktik terbaik.
Tahapan/Prosedur IT Audit

 Mengevaluasi kendali dan mengumpulkan bukti-


bukti melalui berbagai teknik termasuk survei,
interview, observasi, dan review dokumentasi.
 Mendokumentasikan dan mengumpulkan temuan-
temuan dan mengidentifikasikan dengan audit.
 Menyusun laporan. Hal ini mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan
yang dilakukan.
Contoh Prosedur IT Audit

 Kontrol lingkungan:
1.Apakah kebijakan keamanan (security policy) memadai
dan efektif ?
2.Jika data dipegang oleh vendor, periksa laporan ttg
kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol Keamanan fisik

1.Periksa apakah keamanan fisik perangkat keras dan


penyimpanan data memadai
2.Periksa apakah backup administrator keamanan
sudah memadai (trained,tested)
3.Periksa apakah rencana kelanjutan bisnis memadai
dan efektif
4.Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai
Kontrol Keamanan Logical

1. Periksa apakah password memadai dan


perubahannya dilakukan regular
2. Apakah administrator keamanan memprint
akses kontrol setiap user
Contoh – Contoh

 Internal IT Deparment Outputnya Solusi teknologi


meningkat, menyeluruh & mendalam dan Fokus
kepada global, menuju ke standard2 yang diakui.

 External IT Consultant Outputnya Rekrutmen staff,


teknologi baru dan kompleksitasnya Outsourcing
yang tepat dan Benchmark / Best-Practices
Contoh Metodologi IT Audit

Contoh Metodologi IT Audit:


BSI (Bundesamt for Sicherheit in der Informationstechnik):
● IT Baseline Protection Manual (IT-
Grundschutzhandbuch )
 ● Dikembangkan oleh GISA: German Information
Security Agency
 ● Digunakan: evaluasi konsep keamanan & manual
 ● Metodologi evaluasi tidak dijelaskan
 ● Mudah digunakan dan sangat detail sekali
Lembar Kerja IT Audit

Stakeholders: Internal IT Deparment, External IT


Consultant, Board of Commision, Management, Internal
IT Auditor, External IT Auditor
Kualifikasi Auditor: Certified Information Systems Auditor
(CISA), Certified Internal Auditor (CIA), Certified
Information Systems Security Professional (CISSP), dll.
Output Internal IT: Solusi teknologi meningkat,
menyeluruh & mendalam, Fokus kepada global,
menuju ke standard-standard yang diakui.
Lembar Kerja IT Audit

Output External IT: Rekrutmen staff, teknologi baru dan


kompleksitasnya, Outsourcing yang tepat, Benchmark
/ Best-Practices.

Output Internal Audit & Business: Menjamin keseluruhan


audit, Budget & Alokasi sumber daya, Reporting.
Example Lembar Kerja IT Audit

Anda mungkin juga menyukai