MAKALAH
IT FORENSIK
3DC02 Teknik Komputer
Dody Kurniawan 42113628
Panji Rocky Putra 46113822
Riko
Budiharto 47113701
DAFTAR ISI
DAFTAR ISI....................................................................................................... 2
KATA
PENGANTAR.......................................................................................... 3
BAB 1 PENDAHULUAN....................................................................................... 4
1.1. LATAR BELAKANG
MASALAH..................................................... 4
BAB II................................................................................................................ 5
2.1.
PENGERTIAN IT FORENSIC............................................................... 5
2.2.
TUJUAN DAN FOKUS IT FORENSIC................................................. 5
2.3.
MANFAAT FORENSIC KOMPUTER................................................... 6
2.4.
AUDIT IT........................................................................................ 7
2.5.
SEJARAH SINGKAT AUDIT IT.......................................................... 8
2.6.
JENIS AUDIT IT................................................................................ 9
2.7.
METODOLOGI AUDIT IT................................................................. 10
2.8.
MANFAAT AUDIT IT......................................................................... 11
2.9.
TERMINOLOGI IT FORENSIK..................................................... 11
3.0. IT AUDIT TRAIL............................................................................ 12
3.1. CARA KERJA AUDIT TRAIL....................................................... 13
3.2. REAL TIME AUDIT....................................................................... 13
3.3. CONTOH TOOLS IT FORENSIK................................................. 14
3.4. CONTOH TOOLS IT AUDIT......................................................... 15
3.5 PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DAN THROUGH THE COMPUTER.......................................................... 16
3.0. IT AUDIT TRAIL............................................................................ 12
3.1. CARA KERJA AUDIT TRAIL....................................................... 13
3.2. REAL TIME AUDIT....................................................................... 13
3.3. CONTOH TOOLS IT FORENSIK................................................. 14
3.4. CONTOH TOOLS IT AUDIT......................................................... 15
3.5 PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DAN THROUGH THE COMPUTER.......................................................... 16
KESIMPULAN...................................................................................................... 17
DAFTAR
PUSTAKA........................................................................................... 18
KATA
PENGANTAR
Puji
syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya sehingga
saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang
sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu
acuan, petunjuk maupun pedoman bagi pembaca.
Harapan
saya semoga makalah ini membantu menambah pengetahuan bagi para pembaca,
sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga
kedepannya dapat lebih baik.
Makalah
ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat
kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan
masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini.
Bekasi, November 2015
BAB
I
1.1.
LATAR BELAKANG FORENSIK IT
Perkembangan
teknologi informasi dan komunikasi telah dimanfaatkan secara luas dan mendalam.
Banyak institusi ataupun perusahaan yang menggantungkan proses bisnisnya pada
bidang teknologi informasi dan komunikasi. Bagi mereka, pemanfaatan teknologi
informasi dan komunikasi menjadi hal yang penting dan harus ada dalam proses
pengembangan institusi/perusahaan. Sehingga dengan ketergantungan ini tanpa
disadari akan meningkatkan resiko institusi/perusahaan tersebut akan kejahatan
ataupun penyelewengan di dunia teknologi informasi.
Seiring
berjalannya waktu, lahirlah UU ITE pada tanggal 21 April 2008 yang bertujuan
untuk mengatur transfer informasi elektronik agar berjalan sesuai dengan etika
bertransaksi informasi elektronik. Sehingga dengan adanya UU ITE ini diharapkan
tidak ada orang perorang ataupun pihak lain yang merasa dirugikan karena
transaksi informasi elektronik tersebut.
Hadirnya
UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses
penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur
perpindahan informasi elektronik secara umum. Padahal terdapat juga hal-hal
yang bersifat detail dalam persoalan kasus hukum dan penegakannya di Indonesia
yang belum diatur dalam UU. Hal-hal yang bersifat mendetil inilah yang kemudian
dijadikan acuan dalam keamanan teknologi informasi dan lebih jauh lagi dalam
hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat,
kompeten, transparan dan memberikan keadilan bagi masyarakat.
BAB
II
2.1.
PENGERTIAN IT FORENSIK
komputer
forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas
tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik
komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa,
dan mempergunakan bukti digital menurut hukum yang berlaku.
Sedangkan
definisi forensik IT menurut para ahli diantaranya:
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
2.2. TUJUAN IT FORENSIK
Tujuan
utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti
digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital.
Istilah artefak digital dapat mencakup sebuah sistem komputer, media
penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya
sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui
jaringan komputer.
2.3. Manfaat Forensic Komputer
1.
Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada
tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti
pendukung yang dibutuhkan.
2.
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih
lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat
diminimalisir.
3.
Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi
informasi yang dimilikinya.
4.
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan
aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
Kejahatan Komputer
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer
dibagi menjadi tiga, yaitu:
1. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
2. Aktivitas
dimana komputer atau piranti digital dijadikan target dari kejahatan itu
sendiri.
3. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Agar
tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer"
yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas,
yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan
perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari
piranti keras (hardware), piranti lunak (software), piranti data/informasi
(infoware), dan piranti sumber daya manusia (brainware).
Beberapa
contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic
computer :
o
Pencurian kata kunci atau
"password" untuk mendapatkan hak akses.
o
Penyadapan jalur komunikasi digital yang
berisi percakapan antara dua atau beberapa pihak terkait.
o
Penyelundupan file-file berisi virus ke
dalam sistem korban dengan beraneka macam tujuan.
o
Penyelenggaraan transaksi pornografi
anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan,
penyalahgunaan wewenang, pengancaman, dll.
o
Hacking, adalah melakukan akses terhadap
sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus
sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
o
Pembajakan yang berkaitan dengan hak
milik intelektual, hak cipta, dan hak paten.
2.4. Pengertian Audit IT
Secara umum Audit IT
adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan
pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit
yang tidak dapat dilakukan secara manual.
Audit IT sendiri
merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit,
Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan
Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
Untuk Lebih lanjut silahkan download PDF nya di sini DOWNLOAD.
Tidak ada komentar:
Posting Komentar