Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf ·...
Transcript of Bahan Kajian - fti.uajm.ac.idfti.uajm.ac.id/ajar/Etika Profesi Komputer/04 IT Forensics.pdf ·...
3/26/2015
1
N. Tri Suswanto Saptadi
Jurusan Teknik Informatika
Fakultas Teknologi Informasi
Universitas Atma Jaya Makassar
3/26/2015 nts/EPK/TI-UAJM 1
IT audit trail
Real Time Audit
IT Forensics
Bahan Kajian
3/26/2015 nts/EPK/TI-UAJM 2
3/26/2015
2
Mahasiswa mampu menjelaskan perbedaan audit “around the computer” dan “through the computer”
Mahasiswa mampu memberikan contoh prosedur dan lembar kerja IT audit
Mahasiswa mengenal berbagai tools yang digunakan untuk IT audit dan forensic
Capaian Pembelajaran
3/26/2015 nts/EPK/TI-UAJM 3
Definisi sederhana, yaitu: Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Definisi IT Forensics 1 dari 2
3/26/2015 nts/EPK/TI-UAJM 4
3/26/2015
3
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Definisi IT Forensics 2 dari 2
3/26/2015 nts/EPK/TI-UAJM 5
Ron Weber (1999,10)
” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”.
Pengertian Audit
3/26/2015 nts/EPK/TI-UAJM 6
Proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara
integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”.
3/26/2015
4
Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Dalam Arti Lain
3/26/2015 nts/EPK/TI-UAJM 7
Adalah suatu proses dari pengumpulan dan pengevaluasian bukti-bukti untuk menentukan:
• Apakah sistem komputer telah menjaga aktiva,
• Memelihara integritas data,
• Mendorong pencapaian tujuan organisasi untuk memperoleh efektivitas, dan
• Penggunaan sumber daya yang efisien.
Perspektif Audit
3/26/2015 nts/EPK/TI-UAJM 8
3/26/2015
5
COBIT, ITIL, TOGAF, CMM, ZACHMAN, ISO-38500, PRINCE-2, ISO-27001, Val-IT, People CMM, DODAF, BABOK, BMIS, IT BSC, ITABOK, IMBOK, KMBOK, DAMA-DMBOK, SWEBOK, PMI-ACP BOK, RISK IT, ITAF, IT BSC, eTOM.
Standar Audit
3/26/2015 nts/EPK/TI-UAJM 9
Perkembangan Tools Auditberdasarkan Rakornas APTIKOM di Malang pada November 2011
ISACA,
IASA,
ISO,
SEI,
ITGI,
PMI,
Open Group,
Perusahaan Standar Audit
3/26/2015 nts/EPK/TI-UAJM 10
APM,
IIBA,
KAPLAN,
UK/US Gov,
TM Forum,
DAMA International.
3/26/2015
6
1. Mendukung implementasi standar,
prosedur dan kontrol yang layak.
2. Melayani secara jujur, rajin, dan tidak terlibat kegiatan melawan hukum.
3. Menjaga kerahasiaan dari informasi yang didapatkan dari kegiatan audit.
4. Melaksanakan tugas secara objektif dan independen.
Kode Etik Audit 1 dari 2
3/26/2015 nts/EPK/TI-UAJM 11
5. Hanya bersedia melakukan tugas yang
masuk akal dan dikerjakan secara profesional.
6. Mendukung edukasi kepada klien, direktur, manajemen, mitra kerja dan publik.
7. Menjaga profil sehingga tidak menimbulkan image buruk terhadap profesi auditor.
3/26/2015 nts/EPK/TI-UAJM 12
Kode Etik Audit 2 dari 2
3/26/2015
7
Pendekatan audit dengan memperlakukan
komputer sebagai kotak hitam (black box)
Teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer
Memeriksa dari sisi user saja, yaitu pada masukan dan keluara tanpa memeriksa lebih terhadap program atau sistemnya
AuditingAround the Computer
3/26/2015 nts/EPK/TI-UAJM 13
Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam
Tidak harus mengetahui seluruh proses penanganan sistem
Kelebihan
3/26/2015 nts/EPK/TI-UAJM 14
3/26/2015
8
Umumnya database mencakup jumlah data
yang banyak dan sulit untuk ditelusuri secara manual
Tidak membuat auditor memahami sistem komputer lebih baik
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
Kelemahannya 1 dari 2
3/26/2015 nts/EPK/TI-UAJM 15
Lebih berkenaan dengan hal yang lalu dari
pada audit yang preventif
Kemampuan computer sebagai fasilitas penunjang audit mubazir
Tidak mencakup keseluruhan maksud dan tujuan audit
Kelemahannya 2 dari 2
3/26/2015 nts/EPK/TI-UAJM 16
3/26/2015
9
Melakukan uji coba proses program dan sistemnya (white box)
Pendekatan audit yang berorientasi komputer yang berfokus pada operasi pemrosesan dalam system computer
Bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi
AuditingThrough the Computer
3/26/2015 nts/EPK/TI-UAJM 17
Dapat meningkatkan kekuatan pengujian sistem aplikasi secara efektif
Dapat memeriksa secara langsung logika pemprosesan dan sistem aplikasi
Kemampuan sistem dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating
Kelebihan 1 dari 2
3/26/2015 nts/EPK/TI-UAJM 18
3/26/2015
10
Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap sistem komputer
Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya
Kelebihan 2 dari 2
3/26/2015 nts/EPK/TI-UAJM 19
Biaya yang dibutuhkan relative tinggi karena jumlah jam kerja yang banyak untuk dapat lebih memahami struktur pengendalian intern dari pelaksanaan sistem aplikasi
Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem
Kelemahan
3/26/2015 nts/EPK/TI-UAJM 20
3/26/2015
11
Dampak Positif
Aktivitas manusia menjadi lebih mudah, cepat, murah.
Dampak Negatif
Kejahatan baru di dunia maya (Cyber Crime)
Pencurian data pada sebuah site, pencurian informasi,
Penipuan keuangan dengan internet, carding, hacking,cracking, phising, viruses, cybersquating dsb.
Kecanggihan TI
3/26/2015 nts/EPK/TI-UAJM 21
Data Terkait Kejahatan Internet
3/26/2015 nts/EPK/TI-UAJM 22
Kategori Tahun
2007
Tahun
2008
Tahun
2009
Jumlah Komplain yang
diterima IC3 via website
206.884 275.284 336.655
Jumlah Kerugian
(dalam juta US dolar)
239.1 264.6 559.7
Jumlah Kasus yang ditangani 90.008 72.940 146.663
Sumber: Internet Crime Complain Center, 2009
(Lembaga di bawah naungan FBI dan National White Collar Crime Center)
3/26/2015
12
Kasus Computer Crime
3/26/2015 nts/EPK/TI-UAJM 23
Jumlah kasus computer crime dan computer related crime ditangani Pusat Laboratorium Forensik Mabes POLRI mencapai sekitar 50 kasus, dengan total jumlah barang bukti elektronik sekitar 150 unit.
Tahun Jumlah
2006 3 kasus
2007 3 kasus
2008 7 kasus
2009 15 kasus
2010 (Mei) 27 kasus
Sejak 2006 hingga Mei 2010
Guna menangani cyber crime dan kejahatan
konvensional yang didukung TIK, peran forensik digital sangat penting.
Mengapa forensik digital diperlukan dalam penyelidikan berbagai kasus?
Pentingnya Forensik Digital
3/26/2015 nts/EPK/TI-UAJM 24
3/26/2015
13
Teknik forensik komputer digunakan untuk menganalisis sistem
digital milik terdakwa terkait kasus pidana & perdata.
Memulihkan data apabila terjadi kegagalan pembacaan atau
penyimpanan data pada perangkat keras/perangkat lunak
Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana penyerang memperoleh akses dan apa-apa saja yang terjadi pada saat penyerangan)
Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, kinerja optimasi atau reverse engineering. (Brian Carrier, 2005)
Mengapa Forensik Digital Diperlukan dalam Penyelidikan Berbagai Kasus?
3/26/2015 nts/EPK/TI-UAJM 25
Francis Galton (1822-1911)
– Sidik Jari Leone Lattes (1887-1954)
– Golongan darah (A,B,AB & O) Calvin Goddard (1891-1955)
– Senjata dan Peluru (Balistik) Albert Osborn (1858-1946)
– Document examination Hans Gross (1847-1915)
– Menerapkan ilmiah dalam investigasi kriminal FBI (1932)
– Lab Forensik
SEJARAH FORENSIK
3/26/2015 nts/EPK/TI-UAJM 26
3/26/2015
14
Forensik: Membawa ke pengadilan (dilihat dari kata)
Forensik: Proses mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di pengadilan (US Computer Emergency Response Team, US-CERT, 2008).
Sejalan perkembangan, forensik mengalami pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital seiring makin beragamnya perangkat teknologi.
Definisi Forensik
3/26/2015 nts/EPK/TI-UAJM 27
Forensik komputer: Metodologi ilmiah dan sistem untuk mengindentifikasi,
mencari, mendapatkan kembali, dan menganalisis barang bukti dari komputer, media penyimpanan komputer dan perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton, 2003).
Forensik komputer: Ilmu menganalisis dan mempresentasikan data yang sudah
diproses secara elektronik dan disimpan dalam media komputer (FBI).
Definisi Forensik Komputeratau Forensik Digital 1 dari 2
3/26/2015 nts/EPK/TI-UAJM 28
3/26/2015
15
Forensik digital: Penggunaan metode ilmiah terhadap penjagaan,
pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana.(Scientific Working Group on Digital Evidence, 2007).
3/26/2015 nts/EPK/TI-UAJM 29
Definisi Forensik Komputeratau Forensik Digital 2 dari 2
Menjelaskan hal seputar digital artefak yakni sistem
komputer, media penyimpanan (seperti hard diskatau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket data yang bergerak melalui jaringan komputer.
Tujuan Forensik Digital
3/26/2015 nts/EPK/TI-UAJM 30
3/26/2015
16
Pasal 5 UU No. 11/2008 tentang Informasi dan
Transaksi Elektronik (UU ITE) menyebutkan bahwa informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. (UU ITE 2008)
Barang Bukti Digital Alat Bukti yang Sah
3/26/2015 nts/EPK/TI-UAJM 31
Satu atau sekumpulan data elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Informasi Elektronik
3/26/2015 nts/EPK/TI-UAJM 32
3/26/2015
17
Setiap informasi elektronik yang dibuat, diteruskan,
dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (UU ITE, 2008)
Dokumen Elektronik
3/26/2015 nts/EPK/TI-UAJM 33
Semua barang bukti informasi atau data baik yang
tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggung jawabkan di depan pengadilan (Eoghan Casey, 2000).
Informasi yang disimpan atau dikirimkan dalam bentuk digital (Scientific Working Group on Digital Evidence, 2007).
Contoh barang bukti digital: alamat email, wordproces-sor/spreadsheet files, source code dari perangkat lunak, files berbentuk image (JPEG, TIF dan sebagainya), web browser bookmarks, cooekies serta kalender dan to do list.
Bukti Digital/Bukti Elektronik
3/26/2015 nts/EPK/TI-UAJM 34
3/26/2015
18
Dilakukan secara khusus mengingat barang bukti
digital tergolong rapuh sehingga sangat besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja.
Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak bisa diajukan di pengadilan sebagai barang bukti yang sah dan akurat.
Penanganan Barang Bukti Digital
3/26/2015 nts/EPK/TI-UAJM 35
Barang bukti digital dapat ditemukan di mana
saja
Barang bukti digital penting di seluruh jenis tindak kejahatan seperti Financial Fraud, Pembunuhan, Penculikan, Teroris, Cybercrime, Intelectual Property
“Reliable evidence for an investigation that is admissible in proceeding”
CYBERTRAIL
3/26/2015 nts/EPK/TI-UAJM 36
3/26/2015
19
US Federal Rules of Evidence pada tahun 1976
The Eletronic Communications Privacy Act 1986 berkaitan dengan penyadapan peralatan elektronik.
The Computer Security Act 1987 (Public Law 100-235)
berkaitan dengan keamanan sistem komputerpemerintahan.
Economic Espionage Act 1996 berhubungan dengan pencurian rahasia dagang.
Dokumen Resmi Penanganan Barang Bukti Digital
3/26/2015 nts/EPK/TI-UAJM 37
Pemeliharaan ("freezing the crime scence")
Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti (mencegah seseorang menggunakan barang bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer dari proses-proses yang terjadi baik lokal maupun jaringan.
Prinsip Kerja Forensik Digital(Pavel Gladyshev, 2004) 1 dari 3
3/26/2015 nts/EPK/TI-UAJM 38
3/26/2015
20
Pengumpulan
Menemukan dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki(menyita sistem komputer baik berupa perangkat keras maupun perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua aktivitas yang ada pada log file.)
Prinsip Kerja Forensik Digital(Pavel Gladyshev, 2004) 2 dari 3
3/26/2015 nts/EPK/TI-UAJM 39
Pemeriksaan
Menganalisis barang bukti yang ada dan mencari data sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos dari jeratan hukum.
Analisis
Menyimpulkan hal-hal yang telah ditemukannya selama proses penyelidikan.
3/26/2015 nts/EPK/TI-UAJM 40
Prinsip Kerja Forensik Digital(Pavel Gladyshev, 2004) 3 dari 3
3/26/2015
21
Tahapan Dasar Proses
Forensik
3/26/2015 nts/EPK/TI-UAJM 41
Collec
tion
Examina
tionRepor
ting
Analysis
Media Data EvidenceInformation
(National Institute of Standards and Technologi --NIST, 2006)
• Encase Forensic
– Encase Pro Suite– Encase Deluxe version
• FTK (Forensic Tool Kit)• Pro Discover• SleuthKit - Autopsy• Helix / Helix Pro• DD• Paraben Device Seizure
DIGITAL FORENSIC TOOLS – SOFTWARE 1 dari 2
3/26/2015 nts/EPK/TI-UAJM 42
3/26/2015
22
• FORENSIC DUPLICATOR
– TABLEAU– Logicube– Voom
• MOBILE FORENSIC– Cellbrite– Paraben– XRAY / XACT
• WRITE BLOCKER
3/26/2015 nts/EPK/TI-UAJM 43
DIGITAL FORENSIC TOOLS – SOFTWARE 2 dari 2