Anda di halaman 1dari 23

ETIKA DAN PROFESI PADA BIDANG IT FORENSIK

NAMA : ARIF KURNIAWAN

NPM : 41114591

KELAS : 3DC02
KATA PENGANTAR
Segala puji dan syukur ke hadirat Tuhan yang maha Esa, karena atas berkat
rahmatnya kita masih di berikan kesehatan untuk menjalani kehidupan di dunia ini
dan pada kali ini bisa menuntaskan tugas pengerjaan makalah.

Tujuan dari makalah yang berjudul “Etika dan Profesi di Bidang IT Forensik”
ini adalah untuk memperluas pengetahuan baik bagi diri saya maupun bagi pembaca
kelak agar dapat bermanfaat untuk kebaikan dan juga untuk melengkapi tugas dari
mata kuliah Etika Profesi.

Saya menyadari sepenuhnya bahwa makalah ini tidaklah sempurna, adapun


kekurangan baik dari segi penyampaian maupun materi yang kurang lengkap ataupun
sumber yang kurang memadai. Oleh karena itu dengan segala kerendahan hati saya
mohon maaf, dan segala kelapangan dada saya mengharapkan saran dan kritik yang
bersifat membangun dari segenap pembaca yang budiman, sehingga saya dapat
membuat makalah yang lebih baik lagi di lain waktu mendatang yang bisa bersama
kita kaji ulang.

Bekasi, 18 Oktober 2016

i
DAFTAR ISI
Kata Pengantar ............................................................................................... i
Daftar Isi ........................................................................................................ ii
Isi ..... .............................................................................................................. 1
1. Jelaskan Definisi Tentang IT Forensik .............................................. 1
1.1 IT Forensik ...................................................................................... 1
1.2 Barang bukti dan mengapa menggunakan IT Forensik ............. 1
1.3 Siapa saja yang menggunakan IT Forensik ................................. 2
1.4 Tujuan IT Forensik ........................................................................ 3
1.5 Prosedur IT Forensik ..................................................................... 3
2. Penjelasan Mengenai Komputer Forensik .......................................... 4
2.1 Penjelasan Komputer Forensik ..................................................... 4
2.2 Pedoman .......................................................................................... 6
2.3 Akuisisi Nyata ................................................................................. 6
2.4 Evalusi.............................................................................................. 8
3. Jelaskan tentang AuditTrial dalam bidang IT ................................. 12
3.1 Definisi Audittrial ......................................................................... 12
3.2 Langkah – Langkah Melakukan Audit Trial ............................. 12
3.3 Contoh Melakukan AuditTrial.................................................... 13
4. Real Time Audit Trial ......................................................................... 17
Kesimpulan .................................................................................................. 19
Daftar Pustaka ............................................................................................. 20

ii
ISI
1. Jelaskan Definisi tentang IT Forensik?

1.1 IT Forensik

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian


forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang
terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-
cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik,
dan forensik perangkat mobile.
* Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan,
dan menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
* Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan
komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang
mungkin.
* Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital
forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.

1.2 Barang bukti dan mengapa menggunakan IT Forensik

1
Barang bukti digital tersebut termasuk handphone, notebook, server, alat
teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa, Alasan
mengapa menggunakan IT forensik, antara lain:
 Dalam kasus hukum, teknik digital forensik sering digunakan untuk
meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau
tergugat (dalam perkara perdata).
 Memulihkan data dalam hal suatu hardware atau software mengalami
kegagalan/kerusakan (failure).
 Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan,
sebagai contoh untuk menentukan bagaimana penyerang memperoleh
akses dan serangan apa yang dilakukan.
 Mengumpulkan bukti menindak seorang karyawan yang ingin
diberhentikan oleh suatu organisasi.
 Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk
tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

1.3 Siapa saja yang menggunakan IT Forensik ?


Network Administrator merupakan sosok pertama yang umumnya
mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh
pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah
kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan
tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan
bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi,
melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan
bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting
down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti,

2
mengangkut bukti dan memproses bukti. IT forensic digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.

1.4 Tujuan IT Forensik


• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi
komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer
dalam melakukan pelanggaran hukum.

1.5 Prosedure IT Forensik

1. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari
keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang
terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau
media lain yang bersifat removeable.Network system.
3. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua
jenis yaitu :
 Search dan seizure : dimulai dari perumusan suatu rencana.
1. Identifikasi dengan penelitian permasalahan.

3
2. Membuat hipotesis.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika
hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.
 Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan
merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung
maupun tidak langsung.
1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap
perlu pada media terpisah.
2. Membuat fingerprint dari data secara matematis.
3. Membuat fingerprint dari copies secara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

2 Penjelasan Mengenai Komputer Forensik?


2.1 Penjelasan Komputer Forensik
Computer forensik adalah latihan mengumpulkan,analisa,melaporkan data
digital dengan cara diterima secara legal , dapat di pergunakan dan mencegah dari
kejahatan dan perselisihan dimana bukti disimpan secara digital.Computer foreksik
mengikuti proses yang serupa dengan forensik kedisiplinan dan menghadapi masalah
yang sama.
Panduan IT forensik
Panduan ini membahas forensik komputer dari sudut pandang yang netral. Hal
ini tidak terkait dengan undang-undang tertentu atau dimaksudkan untuk
mempromosikan perusahaan atau produk tertentu, dan tidak tertulis dalam bias dari
penegak hukum atau forensik komputer komersial.

4
Panduan ini ditujukan untuk khalayak non-teknis dan menyediakan tampilan
tingkat tinggi dari komputer forensik. Meskipun istilah "komputer" digunakan,
konsep berlaku untuk perangkat apapun yang mampu menyimpan informasi digital.
Di mana metodologi yang telah disebutkan mereka diberikan sebagai contoh
saja, dan bukan merupakan rekomendasi atau saran. Menyalin dan mempublikasikan
seluruh atau sebagian dari artikel ini dilisensikan semata-mata di bawah ketentuan
Creative Commons - Attribution Non-Commercial 4.0 lisensi.
Cara penggunaannya
Ada beberapa tempat kejahatan atau sengketa di mana komputer forensik
tidak dapat diterapkan. lembaga penegak hukum telah di antara yang paling awal dan
paling berat pengguna komputer forensik dan akibatnya sering berada di garis depan
perkembangan di lapangan.
Komputer mungkin merupakan 'adegan kejahatan', misalnya dengan hacking
atau serangan denial of service atau mereka mungkin memegang bukti berupa email,
sejarah internet, dokumen atau file lainnya yang relevan dengan kejahatan seperti
pembunuhan, penculikan, penipuan dan obat trafficking.
Hal ini tidak hanya isi email, dokumen dan file lainnya yang mungkin
menarik untuk peneliti tetapi juga 'metadata' terkait dengan file-file. Sebuah komputer
pemeriksaan forensik dapat mengungkapkan saat dokumen pertama kali muncul pada
komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan yang
pengguna dilakukan tindakan ini.
Baru-baru ini, organisasi komersial telah menggunakan komputer forensik
untuk keuntungan mereka dalam berbagai kasus seperti :
* Pencurian Kekayaan Intelektual
* Industri spionase
* Sengketa Ketenagakerjaan
* Penyelidikan Penipuan
* pemalsuan
* kebangkrutan investivigasi
* Email pantas dan penggunaan internet di tempat kerja

5
* Kepatuhan terhadap peraturan

2.2 Pedoman
Untuk bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan,
yang berarti bahwa pada semua tahap dari komputer forensik investigasi diterimanya
harus berada di garis depan pikiran pemeriksa.
Untuk bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan,
yang berarti bahwa pada semua tahap dari komputer forensik investigasi diterimanya
harus berada di garis depan pikiran pemeriksa.banyak digunakan dan dihormati
seperangkat pedoman yang dapat memandu penyidik di daerah ini adalah Asosiasi
Kepala Polisi Baik Praktek Panduan untuk Digital Bukti [PDF], atau ACPO Panduan
untuk pendek. Meskipun Panduan ACPO ditujukan untuk penegakan hukum Inggris
Raya, prinsip utamanya adalah berlaku untuk semua komputer forensik.
Empat prinsip utama dari panduan ini (dengan referensi ke penegak hukum
dihapus) adalah sebagai berikut:
1. Tidak ada tindakan harus mengubah data yang dimiliki pada media komputer
atau penyimpanan yang dapat kemudian diandalkan di pengadilan.
2. Dalam keadaan di mana seseorang merasa perlu untuk mengakses data asli
diadakan pada komputer atau media penyimpanan, orang itu harus kompeten untuk
melakukannya dan mampu memberikan bukti menjelaskan relevansi dan implikasi
dari tindakan mereka.
3. Jejak audit atau catatan lain dari semua proses yang diterapkan untuk bukti
elektronik berbasis komputer harus diciptakan dan dipelihara. Independen pihak
ketiga harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4. Orang yang bertanggung jawab penyelidikan memiliki tanggung jawab
keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.
2.3 Akuisisi Nyata
Dalam situasi apa akan perubahan ke komputer tersangka oleh forensik pemeriksa
komputer diperlukan?

6
Secara tradisional, komputer forensik pemeriksa akan membuat salinan (atau
memperoleh) informasi dari perangkat yang dimatikan. Sebuah write-blocker akan
digunakan untuk membuat bit yang tepat untuk sedikit copy dari media penyimpanan
asli. pemeriksa akan bekerja dari salinan ini, meninggalkan keaslianya terbukti tidak
berubah.
Namun, kadang-kadang tidak menutup kemungkinan atau ingin beralih
komputer dalam keadaan off. Ini tidak menutup kemungkinan jika hal itu akan,
misalnya, mengakibatkan kerugian keuangan atau lainnya yang cukup untuk pemilik.
pemeriksa juga mungkin ingin menghindari situasi dimana memutar perangkat off
dapat membuat bukti yang berharga akan hilang secara permanen. Dalam kedua
keadaan ini komputer forensik pemeriksa perlu melaksanakan 'akuisisi nyata' yang
akan melibatkan menjalankan program kecil pada komputer tersangka untuk
menyalin (atau memperoleh) data ke hard drive pemeriksa.
Dengan menjalankan program seperti itu dan melampirkan drive tujuan ke
komputer tersangka, pemeriksa akan membuat perubahan dan / atau penambahan
pada keadaan komputer yang tidak hadir sebelum tindakannya. Namun, bukti yang
dihasilkan akan tetap biasanya dianggap diterima jika pemeriksa mampu
menunjukkan mengapa tindakan tersebut dianggap perlu, bahwa mereka merekam
tindakan mereka dan bahwa mereka menjelaskan kepada pengadilan konsekuensi dari
tindakan mereka.
Tahapan pemeriksaan
Kami telah membagi proses komputer pemeriksaan forensik menjadi enam tahapan,
disajikan dalam urutan kronologis biasa mereka.
Kesiapan
Kesiapan forensik merupakan tahap penting dan kadang-kadang diabaikan
dalam proses pemeriksaan. Dalam forensik komputer komersial dapat mencakup
mendidik klien tentang kesiapan sistem; misalnya, pemeriksaan forensik akan
memberikan bukti kuat jika fitur audit perangkat ini telah telah diaktifkan sebelum
kejadian apapun yang terjadi.

7
Untuk pemeriksa forensik dirinya sendiri, kesiapan akan mencakup pelatihan
yang tepat, pengujian rutin dan verifikasi perangkat lunak dan peralatan mereka,
keakraban dengan undang-undang, berurusan dengan isu-isu yang tak terduga
(misalnya, apa yang harus dilakukan jika gambar tidak senonoh anak-anak ditemukan
hadir selama pekerjaan komersial) dan memastikan bahwa di tempat akuisisi
(ekstraksi data) kit lengkap dan dalam rangka kerja.
2.4 Evaluasi
Tahap evaluasi meliputi penerimaan instruksi, klarifikasi dari mereka petunjuk
jika, analisis risiko tidak jelas atau ambigu dan alokasi peran dan sumber daya.
analisis risiko untuk penegakan hukum dapat mencakup penilaian tentang
kemungkinan ancaman fisik memasuki properti tersangka dan cara terbaik untuk
menghadapinya.
organisasi komersial juga perlu menyadari kesehatan dan keselamatan, konflik
kepentingan dan kemungkinan risiko - keuangan dan reputasi mereka - pada
menerima proyek tertentu.
Koleksi atau pengumpulan.
Bagian utama dari tahap pengumpulan, akuisisi, telah diperkenalkan di atas.
Jika akuisisi ini akan dilakukan di tempat bukan di forensik laboratorium komputer,
maka tahap ini akan termasuk mengidentifikasi dan mengamankan perangkat yang
dapat menyimpan bukti dan mendokumentasikan adegan. Wawancara atau pertemuan
dengan personil yang dapat memegang informasi yang relevan untuk pemeriksaan
(yang bisa termasuk pengguna akhir komputer, dan manajer dan orang yang
bertanggung jawab untuk menyediakan layanan komputer, seperti administrator IT)
biasanya akan dilakukan pada tahap ini.
Tahap koleksi juga melibatkan pelabelan dan mengantongi barang bukti dari
situs, yang akan disegel dalam kantong tamper-jelas bernomor. Pertimbangan harus
diberikan untuk aman dan aman mengangkut bahan untuk laboratorium pemeriksa.
Analisa
Analisis tergantung pada spesifikasi masing-masing pekerjaan. pemeriksa
biasanya memberikan umpan balik kepada klien selama analisis dan dari dialog ini

8
analisis dapat mengambil jalan yang berbeda atau dipersempit ke daerah-daerah
tertentu. Analisis harus akurat, menyeluruh, berimbang, mencatat, berulang dan
diselesaikan dalam skala waktu yang tersedia dan sumber daya yang dialokasikan.
Ada segudang alat yang tersedia untuk analisis forensik komputer. Ini adalah
pendapat kami bahwa pemeriksa harus menggunakan alat apapun dimana mereka
merasa nyaman selama mereka dapat membenarkan pilihan mereka. Persyaratan
utama dari alat forensik komputer adalah bahwa itu tidak mengganggu hal itu
dimaksudkan untuk melakukan dan satu-satunya cara bagi pemeriksa untuk
memastikan ini adalah untuk mereka untuk secara teratur menguji dan mengkalibrasi
alat mereka bergantung pada sebelum analisis berlangsung.
verifikasi dual-alat dapat mengkonfirmasi integritas hasil selama analisis (jika dengan
alat 'A' pemeriksa menemukan artefak 'X' di lokasi 'Y', maka alat 'B' harus meniru
hasil ini).
Menerangkan / penjelasan
Tahap ini biasanya melibatkan pemeriksa menghasilkan laporan terstruktur
temuan mereka, mengatasi poin dalam instruksi awal bersama dengan petunjuk
berikutnya. Hal ini juga akan mencakup informasi lain yang pemeriksa dianggap
relevan dengan penyelidikan.
Laporan tersebut harus ditulis dengan pembaca akhir dalam pikiran dalam
banyak kasus pembaca akan non-teknis, dan terminologi pembaca yang sesuai harus
digunakan. pemeriksa juga harus siap untuk berpartisipasi dalam pertemuan atau
konferensi telepon untuk membahas dan menguraikan laporan.
Review
Seperti tahap kesiapan, tahap Ulasan sering diabaikan atau diabaikan. Ini
mungkin karena biaya yang dirasakan dari melakukan pekerjaan yang tidak dapat
ditagih, atau kebutuhan 'untuk melanjutkan pekerjaan berikutnya'.
Namun, tahap Ulasan dimasukkan ke dalam setiap pemeriksaan dapat membantu
menghemat uang dan meningkatkan tingkat kualitas dengan membuat pemeriksaan
masa depan yang lebih efisien dan waktu efektif.

9
Sebuah tinjauan dari pemeriksaan dapat sederhana, cepat dan dapat dimulai pada
salah satu tahap di atas. Ini mungkin termasuk analisis dasar apa yang salah, apa yang
baik, dan bagaimana belajar dari ini dapat dimasukkan ke dalam pemeriksaan masa
depan '. Umpan balik dari pihak menginstruksikan juga harus dicari.
Apa pelajaran dari tahap ini harus diterapkan pada pemeriksaan berikutnya dan
dimasukkan ke tahap kesiapan.
Masalah yang dihadapi forensik komputer
Masalah yang dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga
kategori: teknis, hukum dan administrasi.
Masalah teknis
Enkripsi - Data terenkripsi dapat berkemungkinan melihat tanpa kunci atau password
yang benar. Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat
disimpan di tempat lain di komputer atau di komputer lain yang tersangka telah
memiliki akses ke. Hal ini juga bisa berada dalam memori volatile komputer (dikenal
sebagai RAM [6]) yang biasanya hilang pada komputer shut-down; Alasan lain untuk
mempertimbangkan menggunakan teknik akuisisi hidup, seperti diuraikan di atas.
Meningkatkan ruang penyimpanan - Media penyimpanan memegang jumlah yang
semakin besar data, yang untuk pemeriksa berarti komputer analisis mereka harus
memiliki kekuatan pemrosesan yang cukup dan kapasitas penyimpanan yang tersedia
untuk secara efisien menangani pencarian dan menganalisis data dalam jumlah besar.
teknologi baru - bidang computing itu terus berkembang, dengan hardware baru,
software dan sistem operasi yang muncul terus-menerus. Tidak ada satu komputer
forensik pemeriksa dapat menjadi ahli pada semua bidang, meskipun mereka
mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya
tidak ditemui. Dalam rangka untuk mengatasi situasi ini, pemeriksa harus siap dan
mampu untuk menguji dan bereksperimen dengan perilaku teknologi baru. Jaringan
dan berbagi pengetahuan dengan pemeriksa forensik komputer lainnya sangat
berguna dalam hal ini karena kemungkinan orang lain telah menemukan masalah
yang sama.

10
Anti-forensik - anti-forensik adalah praktek mencoba untuk menggagalkan
komputer analisis forensik. Ini mungkin termasuk enkripsi, lebih-menulis data untuk
membuatnya dipulihkan, modifikasi file 'metadata dan file yang kebingungan
(menyamarkan file). Seperti enkripsi, bukti bahwa metode tersebut telah digunakan
dapat disimpan di tempat lain di komputer atau di komputer lain yang tersangka telah
memiliki akses ke. Dalam pengalaman kami, sangat jarang untuk melihat alat anti-
forensik digunakan dengan benar dan cukup untuk benar-benar jelas baik kehadiran
mereka atau adanya bukti bahwa mereka sering digunakan untuk menyembunyikan.
Masalah hukum
masalah hukum mungkin membingungkan atau mengalihkan perhatian dari
temuan pemeriksa komputer. Contoh di sini akan menjadi 'Trojan Pertahanan'.
Sebuah Trojan adalah bagian dari kode komputer menyamar sebagai sesuatu yang
jinak tapi yang membawa tujuan tersembunyi dan berbahaya. Trojan memiliki banyak
kegunaan, dan termasuk kunci-log, upload dan download file dan instalasi virus.
Seorang pengacara mungkin dapat berargumen bahwa tindakan pada komputer yang
tidak dilakukan oleh pengguna tetapi otomatis oleh Trojan tanpa sepengetahuan
pengguna; seperti Pertahanan Trojan telah berhasil digunakan bahkan ketika tidak ada
jejak dari kode berbahaya Trojan atau lainnya ditemukan di komputer tersangka.
Dalam kasus tersebut, pengacara menentang kompeten, disertakan dengan bukti dari
komputer analis forensik yang kompeten, harus dapat mengabaikan argumen seperti
itu. Sebuah pemeriksa yang baik akan diidentifikasi dan ditangani argumen mungkin
dari "oposisi" saat melaksanakan analisis dan penulisan laporan mereka.
masalah administrasi
standar penerimaan - Ada sejumlah standar dan pedoman dalam forensik
komputer, beberapa yang tampaknya diterima secara universal. Alasan untuk hal ini
mencakup: badan standar-pengaturan yang terkait dengan peraturan perundang-
undangan tertentu; standar yang ditujukan baik pada penegak hukum atau forensik
komersial tetapi tidak pada penulis standar tersebut tidak diterima oleh rekan-rekan
mereka atau tingginya biaya bergabung untuk badan-badan profesional dissuading
praktisi berpartisipasi.

11
Fit untuk praktek - Dalam banyak yurisdiksi tidak ada badan kualifikasi untuk
memeriksa kompetensi dan integritas komputer forensik profesional. Dalam kasus
tersebut ada yang dapat menampilkan diri sebagai ahli forensik komputer, yang dapat
mengakibatkan pemeriksaan forensik komputer dipertanyakan dan pandangan negatif
dari profesi secara keseluruhan kualitasnya.
3.Jelaskan tentang Audittrail dalam Bidang IT ?
3.1 Definisi Audittrail
Pengertian Audit Trail Audit Trail merupakan salah satu fitur dalam suatu
program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel
log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang
diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh
siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini,
semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan
baik.
3.2 Langkah-langkah melakukan Audittrail
Biasanya, proses ini berlangsung dengan mampu menghasilkan dokumen
kertas yang menunjukkan kemajuan transaksi dari awal sampai akhir. Saat ini, jejak
audit juga harus dilakukan dengan menelusuri data dalam bentuk elektronik juga,
dengan transaksi tidak terbatas pada data keuangan.
Audit trail jenis apa pun akan mencakup upaya untuk membuat daftar urutan
langkah-langkah yang diperlukan untuk memulai transaksi serta membawanya ke
selesai. Audit jalan bisa sangat sederhana atau sangat rumit, tergantung pada jumlah
langkah-langkah yang terlibat dengan transaksi tersebut. Misalnya, melakukan audit
trail pada faktur yang dikeluarkan oleh vendor akan menjadi proses yang relatif
sederhana.
Dimulai dengan penerimaan faktur, dokumen dilacak melalui hutang , semua
jalan melalui penerbitan cek atau pembayaran elektronik untuk melunasi utang. Pada

12
saat yang sama, menciptakan jejak diaudit untuk memungkinkan rekonstruksi proses
manufaktur mungkin berisi langkah lebih banyak dan menjadi sangat sulit untuk
diikuti.
Seorang auditor dapat memilih untuk memulai proses menciptakan suatu jejak
audit baik dari awal atau penyelesaian transaksi dalam pertimbangan. Seringkali,
awal proses audit dengan tahap selesai paling baru dan bekerja ke belakang adalah
cara efisien membangun jejak audit. Namun, ketika kedua titik awal dan titik
penyelesaian yang mapan, adalah mungkin untuk mendekati jejak audit dari kedua
ujungnya secara bersamaan, cukup mengisi langkah-langkah yang terjadi antara awal
dan langkah akhir untuk transaksi.
Menggunakan jejak audit seringkali dapat menjadi alat yang efektif dalam
pengelolaan sumber daya keuangan dan lainnya dari bisnis atau organisasi. Proses
mengidentifikasi jejak audit mungkin sebenarnya membantu untuk mengidentifikasi
langkah-langkah dalam proses yang tidak perlu dan yang dapat dieliminasi dalam
transaksi masa depan. Aplikasi lain yang penting dari jejak audit adalah bahwa proses
dapat mengungkap upaya-upaya untuk memanipulasi profil keuangan entitas,
mungkin dalam upaya untuk menutupi kenyataan bahwa dana tersebut hilang atau
telah disalahgunakan dalam beberapa cara. Pada dasarnya, jejak audit adalah
perangkat yang membantu untuk memastikan bahwa transaksi dilakukan dengan
lancar dan jujur, dengan paling sedikit langkah yang perlu digunakan dalam proses.
3.3 Contoh melakukan Audittrail
1.Log Audit trail pada Applikasi Database Alkisah, Bill (nama samaran) telah
menciptakan sebuah aplikasi database yang memiliki fasilitas multiuser, dan
digunakan oleh perusahaan di mana Bill bekerja. Berbagai pengguna keluar masuk
aplikasi Bill setiap harinya, dan melakukan perubahan pada database. tuk fi le
binary/text, ataupun dalam bentuk table. Berikut adalah pertimbangan untuk masing-
masing jenis media penyimpanan:
ii. File Binary Mengingat ukuran log yang dapat mencapai ukuran relatif
besar, Anda dapat melakukan penghematan kapasitas ruang harddisk, dengan
menyimpan log pada fi le binary. Walaupun memiliki keuntungan dari sisi

13
penggunaan kapasitas, tetapi fi le binary tentunya tidak dapat dibaca begitu saja
melalui text editor, karena Anda hanya akan melihat karakter-karakter biner yang
tidak dapat dimengerti. Anda harus membuat modul atau program untuk melakukan
konversi fi le biner ini, menjadi format yang dapat dibaca dengan mudah.
iii. File Teks Merupakan jenis log yang mudah digunakan oleh siapapun,
Anda dapat langsung melihatnya pada text editor favorit Anda. Kerugiannya selain
menyita kapasitas harddisk yang relatif besar, juga tidak terdapat keamanan yang
memadai. Siapapun yang dapat mengakses file tersebut akan dapat melihat isi fi le
log ini, dan bisa jadi dapat mengubahnya, jika memiliki hak untuk mengedit fi le
tersebut.
iv. Table Dengan menyimpan log di dalam table, Anda dapat memperoleh
keuntungan lain, yaitu kemudahan untuk memroses lebih lanjut data log di dalam
table tersebut, baik untuk kegunaan analisis ataupun pencarian data. Selain itu,
penyimpanan dalam table relatif 7 lebih aman, karena untuk mengaksesnya harus
melalui akses database yang menjadi hak database administrator. Data di dalam table
juga dapat dengan mudah diekspor menjadi format text, excel, ataupun format umum
lainnya, bilamana diperlukan. Lalu, informasi apa saja yang perlu disimpan dalam
sebuah Log Audit Trail aplikasi database? Beberapa field di bawah dapat Anda
pertimbangkan: - Tanggal Dan Jam - User/pengguna - Nama table yang diakses -
Aksi yang dilakukan - Informasi field/kolom yang diproses, termasuk dengan nilai
pada masing masing field
2. Pemrograman Log Audit trail Untuk mulai melakukan pemrograman Log Audit,
Anda perlu menentukan operasi pada table, mana saja yang perlu dilakukan proses
penyimpanan Log Audit, karena mungkin Anda tidak memerlukan log dari seluruh
table. Proses log sedikit banyak memerlukan resource dan kapasitas harddisk,
sehingga dapat mempengaruhi performance aplikasi secara keseluruhan,terutama jika
aplikasi Anda digunakan dalam frekuensi yang cukup tinggi, di mana terjadi operasi
database yang cepat dan terus-menerus. Untuk itu, Anda dapat memilih table master
ataupun table transaksi yang penting. Sekarang, persoalan utamanya bagi seorang

14
programmer adalah bagaimana untuk mulai membuat Log Audit Trail? Anda dapat
mempertimbangkan beberapa pendekatan teknik pemrograman berikut ini.
1. Menyimpan Query Jika Anda menggunakan SQL Statement untuk setiap
operasi INSERT, UPDATE, ataupun DELETE, cara ini relatif lebih mudah. Salah
satu contoh penggalan program yang mungkin sering Anda ketik adalah sebagai
berikut: Log Audit Trail pada 8 aplikasi database bekerja seperti halnya log pada
umumnya, di mana log otomatis tercipta, tetapi khusus untuk event operasi database
yang dilakukan pengguna pada aplikasi. Log Audit Trail dipasang pada setiap event
pengoperasian database, yang umum sebagai berikut:  Insert Yaitu saat sebuah data
diciptakan, Log Audit mencatat record baru tersebut, lengkap dengan masing-masing
fi eld/kolom yang terdapat pada table.  Update Saat terjadi perubahan fi eld pada
suatu table, Log Audit mencatat perubahan tersebut dari nilai sebelum, dan sesudah
terjadi perubahan.  Delete Untuk setiap penghapusan data, Log Audit mencatat data
yang dihapus. Tiga operasi di atas adalah dasar pengoperasian database yang
dilakukan pengguna aplikasi database, Log Audit Trail mencatat juga pengguna yang
login, dan waktu saat kegiatan/event tersebut dilakukan.
2. Format Sebuah Log Audit Trail, sudah semestinya dapat diakses dengan
mudah. Dari sisi media penyimpanan, Anda dapat memilih untuk menyimpan data
Log Audit Trail dalam benGambar 1. Event Viewer: Contoh Log Audit Trail Pada
Sistem. Sql = “INSERT INTO tCustomer (kodecust,nama) VALUES
(„001‟,‟Tom‟)” Conn.execute Sql Program di atas menyimpan sebuah record baru
pada table tCustomer, SQL statement ditampung ke dalam variabel Sql, yang
kemudian dieksekusi dengan menggunakan method execute pada object Conn
(Connection). Anda dapat menyimpan query di atas ke dalam table Log, untuk
keperluan tersebut. Anda dapat membuat 9 function atau procedure sederhana, dan
dijalankan segera setelah perintah eksekusi query di atas. Tentu saja Anda perlu
menyimpan tanggal dan jam, beserta user yang login ke dalam table Log tersebut.
Lakukan hal yang sama pada statement UPDATE dan DELETE. Dengan
menggunakan cara ini, seluruh log tersimpan pada sebuah table khusus. Selanjutnya,
Anda perlu menyiapkan sebuah form untuk menampilkan isi table tersebut. Anda

15
dapat melihat contoh form yang menampilkan isi dari table Log tersebut pada gambar
2. Karena sedemikian banyaknya record yang dapat tersimpan, Anda perlu
memberikan fasilitas Search agar memudahkan pencarian. Search dapat berdasarkan
username, tanggal (ataupun periode tanggal), atau sebagian dari isi query. Pencarian
berdasarkan isi query mengizinkan Anda untuk dapat mencari sebagian string yang
terkandung dalam setiap query yang dieksekusi. Contohnya, Anda dapat mencari item
produk tertentu, dan melihat apakah terjadi operasi INSERT, UPDATE, ataupun
DELETE yang berkaitan dengan item tersebut. Walaupun relatif mudah dalam
pemrogramannya, tetapi terdapat beberapa konsekuensi. Bisa saja Anda dengan
cukup mudah membaca query tersebut, tetapi tidak demikian dengan orang yang
tidak memahami SQL statement. Cara ini juga mengharuskan Anda menggunakan
SQL statement dalam setiap pengoperasian database.
3. Menggunakan Trigger Jika Anda menggunakan relational database yang
mendukung penggunaan trigger seperti Microsoft SQL Server atau MySQL (dimulai
dari versi 5.0.2), Anda dapat memanfaatkannya untuk membuat Log Audit Trail.
Trigger merupakan kumpulan SQL statement, yang secara otomatis melakukan aksi
saat terjadi sebuah event INSERT, UPDATE, ataupun DELETE pada sebuah table.
Dengan kemampuan ini, setiap event di atas terjadi, maka 10 akan diarahkan untuk
melakukan aksi menyimpan log. Contohnya, saat terjadi operasi INSERT suatu table,
Anda dapat membuat trigger seperti di bawah (dibuat dalam versi Microsoft SQL
Server): INSERT INTO tCustomer_Log SELECT
4. Perlindungan data log Data log yang dihasilkan Audit Trail perlu dilindungi
tidak hanya secara fisik, tetapi juga dalam hal akurasi datanya. Jika data log yang
dihasilkan tidak akurat, maka data log tersebut tidak akan memiliki kegunaan yang
diharapkan. Bisa jadi secara sistem yang terkomputerisasi, Log Audit Trail Anda
terjamin mampu merekam setiap kegiatan pengguna dan melaporkannya secara
instant, disertai grafi k dan warna-warni yang aduhai. Tetapi kesalahan yang kerap
terjadi, system dikuasai hanya oleh satu orang. Orang tersebut yang membuat aplikasi
Log Audit, dapat melihat data log, dan bahkan dapat saja memodifi kasinya kapan
saja. Jika orang tersebut adalah Anda, lebih baik Anda membuat surat resign daripada

16
membanggakan hal tersebut. Mengapa demikian? Melindungi data log, sama halnya
dengan melindungi pengguna aplikasi, dan bahkan melindungi sistem secara
keseluruhan. Karena itu sebelum mengimplementasikan Log Audit Trail, pastikan
Anda tidak melewatkan hal penting ini, atau Log Audit Trail Anda hanyalah sebuah
pekerjaan sia-sia. Hal yang harus dilakukan adalah membagi wewenang dan tanggung
jawab pada beberapa personil yang berbeda.
5. Software log audit trail Dengan membuat sendiri Log Audit Trail, Anda
memperoleh banyak keuntungan, antara lain sistem yang terintegrasi, ataupun dapat
dimodifi kasi sesuai keinginan Anda. Tetapi bagaimana jika Anda tidak memiliki
waktu atau sumber daya untuk membuat Log Audit Trail sendiri? Untuk keperluan
itu, Anda dapat menggunakan produk software third party yang menyediakan 11
kemampuan Log Audit Trail. Tentu saja Anda harus tetap meluangkan waktu untuk
memilih software yang pa ling cocok dengan database, aplikasi, dan kebutuhan Anda.

4. Real Time Audittrail


Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen,
transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime
secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu
audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam
organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan
RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem
kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya,
RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul
dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan
teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna
sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan

17
logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana.
prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk
mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem
informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit
yang bisa digunakan adalah COBIT.

18
KESIMPULAN
Dari yang kita telah bahas dapat di ketahui bahwa IT Forensik adalah cabang dari
ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti
hukum yang ditemukan di komputer dan media penyimpanan digital. Yang
menggunakan beberapa komponen elekronik khususnya yang utama yaitu Computer
forensik yang merupakan latihan mengumpulkan,analisa,melaporkan data digital
dengan cara diterima secara legal , dapat di pergunakan dan mencegah dari kejahatan
dan perselisihan dimana bukti disimpan secara digital.
Dapat di ketahui juga bagaimana langkah-langkah membuat dan apakah audittrail
yang berhubungan dengan IT Forensik yaitu Pengertian Audit Trail Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang
dilakukan tiap user dalam suatu tabel log.
Juga dapat diketahui bahwa Real Time Audit atau biasa yang di sebut dengan
RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem
kegiatan manajemen dengan sistem monitoring dan evaluasi.

19
DAFTAR PUSTAKA
http://capungtempur.blogspot.co.id/2012/05/it-forensik.html?m=0
http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
http://apaazhaada.blogspot.co.id/2011/03/it-audit-trail.html
https://swordmedal.wordpress.com/2015/04/15/pengertian-audit-trail-dan-real-time-audit/
http://forensiccontrol.com//resources/beginers-guide-computer-forensics/

20

Anda mungkin juga menyukai