This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Sabtu, 12 April 2014

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime (Eropa)

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime (Eropa)

Pada postingan kali ini akan membahas mengenai Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime.

Perkembangan teknologi informasi dan komunikasi yang pesat pada saat ini dalam pemanfaatan jasa internet juga mengaibatkan terjadinya kejahatan.  Yaitu Cybercrime, cybercrime merupakan perkembangan dari komputer crime.  Rene L. Pattiradjawanemenjelaskan bahwa konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. John Spiropoulos mengungkapkan bahwa cybercrime juga memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya.

Cyberlaw adalah sebuah istilah atau sebuah ungkapan yang mewakili masalah hukum terkait dengan penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan atau boleh dikatakan sebagai penegak hukum dunia maya.

            Beberapa topik utama diantaranya adalah perangkat intelektual, privasi, kebebasan berekspresi, dan jurisdiksi, dalam domain yang melingkupi wilayah hukum dan regulasi.
Cyberlaw lainnya adalah bagaimana cara memperlakukan internet itu sendiri. Dalam bukunya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessigmendeskripsikan empat mode utama regulasi internet, yaitu:
1. Law (Hukum)
2. Architecture (Arsitektur)
3. Norms (Norma)
4. Market (Pasar)

Keputusan keamanan sistem informasi yang paling penting pad saat ini adalah pada tatanan hukum nasional dalam membentuk undang-undang  dunia maya yang mengatur aktifitas dunia maya termasuk pemberian sanksi pada aktifitas jahat dan merugikan.
Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Jadi menurut saya diantara ketiga pengertian tersebut mempunyai hubungan yang saling terkait, yaitu untuk cybercrime merupakan perkembangan dari komputernya itu sendiri, cyberlaw merupakan penegak hukumnYa (boleh dikatakan sebagai undang-undang) dalam dunia maya, dan Council of Europe Convention on Cybercrime adalah suatu wadah atau organisasi yng meilndungi masyarakat dari kejahatan dunia maya…


Sumber :

·         sixplore.wordpress.com



PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER DAN TOOLS YANG DIGUNAKAN IT AUDIT & FORENSIK

PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
            Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.

AUDIT AROUND THE COMPUTER
AUDIT THROUG THE COMPUTER
1.      Sistem harus sederhana dan berorientasi pada sistem batch.
Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.

2.      Melihat keefektifan biaya.
Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.

3.      Auditor harus besikap userfriendly.
Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.

1.      Volume input dan output.
Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.

2.      Pertimbangan efisiensi.
Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.





TOOLS YANG DIGUNAKAN

Tools yang digunakan untuk IT Audit dan Forensik :

1.       Hardware
·         Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
·         Memori yang besar (1 – 2 GB RAM)
·         Hub, Switch, keperluan LAN
·         Legacy hardware (8088s, Amiga)
·         Laptop Forensic Workstations
2.      Software
·         Viewers (QVP http://www.avantstar.com/http://www.thumbsplus.de/ )
·         Erase/Unerase tools : Diskscrub/Norton utilities
·         Hash utility (MD5, SHA1)
·         Text search utilities (dtsearch http://www.dtsearch.com/ )
·         Drive imaging utilities (Ghost, Snapback, Safeback)
·         Forensic toolkits
·         Unix/Linux : TCT The Coroners Toolkit / ForensiX
·         Windows : Forensic Toolkit
·         Disk editors (Winhex)
·         Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
·         Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
·         Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
·         Image and Document Readers (ACDSee, DecExt)
·         Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
·         Dll.

Sumber :


PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, DAN IT FORENSIK

PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, DAN IT FORENSIK


  • IT Audit Trails


Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :

    Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
    Text File – Ukuran besar dan bisa dibaca langsung.


  •  Real Time Audit


Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.


  • IT Forensic (Detectiv Cyber)


IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Kita tahu banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP….
Apa saja peralatan yang dibutuhkan untuk menjadi seorang detective cyber ini ?
Yang pasti peralatan standar polisi seperti, rompi anti peluru, dll, namun tidak seperti polisi biasa seperti pasukan khusus atau penjinak bom, detektif cyber ini atau forensic dunia digital ini dilengkapi dengan peralatan lain seperti hardware dan software tertentu, dan yang pasti mereka mengerti dan menguasai OS tertentu, misal Windows, Linux atau OS lain. Dari segi hardware dilengkapi dengan lampu senter, laptop, kamera digital dan computer forensics toolkit.
Hardware disini bisa berupa sebuah computer khusus seperti FREDM (Forensics Recovery of Evidence Device, Modular), FRED (Forensics Recovery of Evidence Device) FREDDIE (Forensics Recovery of Evidence Device Diminutive Interrogation Equipment).

Tool hardware lain seperti ;
· Hardisk kapasitas besar (minimal 250 GB)
· IDE ribbon cable
· Boot Disk atau utility akusisi data
· Laptop IDE 40 pin adapter
· IDE Disk ekternal write protector
· Kantong plastic anti-static
· Label untuk barang bukti

Software khususnya ;
· Forensics Data seperti : En case, Safe Back, Norton Ghost
· Password Recovery toolkit
· Pembangkit data setelah delete : WipeDrive dan Secure Clean
· Menemukan perubahan data digital : DriveSpy
· dll

Apa yang harus dilakukan oleh seorang forensics atau detective ini setelah penyitaan barang bukti ?
Prosedurnya hampir sama dengan yang biasa pada kepolisian namun ada beberapa hal yang menjadi catatan, yaitu ;
· dilengkapi surat perintah sita dan menunjukan apa yang akan disita
· metode penyimpanan, pengantar dan penjagaan barang bukti harus terjamin.
· penyitaan biasanya tidak hanya computer tapi bisa juga peralatan lain yang dapat meyimpan data dan sebagai alat   komunikasi data, mis : mesin fax, telpon hp, printer, PDA, DVD rec, camera digital mesin fotocopy, dll
· kita tidak boleh melakukan booting pc atau laptop tersebut, kita harus membuat image restorenya atau raw datanya.
· Jangan pernah menyalin, menulis bahkan menghapus data yang ada di disk tersangka walaupun itu termasuk file yang tidak penting
· Kita harus dapat menelaah dan menganalisa terhadap barang bukti
· Catatlah sebuah temuan, perubahan, dan kegiatan yang kita lakukan
· Lakukan percobaan berulang kali dan pastikan hasilnya sama

Tadi dibilang dalam langkah setelah penyitaan adalah kita tidak boleh melakukan booting pada mesin tersebut, mengapa dan lantas gimana kita mengetahui isi dari hardisknya ? OK maksudnya kenapa kita ngak boleh boot dari mesin korban karena bisa saja pada saat kita boot dari hardisknya, tersangka telah membuat semacam script yang apabila kita melakukan boot tidak dengan cara yang dibuatnya maka isi dari seluruh hardisk nya akan hancur alias terhapus. Atau bisa saja pada saat di boot maka struktur file dan system OS nya berubah secara total, karena setiap OS cenderung mempunyai karakteristik masing-masing.
Nah agar kita aman dan tidak merusah data yang ada didalam hardisk mesin tersebut, kita dapat melakukan berbagai cara, diantaranya telah menjadi standar adalah dengan membuat raw image copy dari hardisk tersangka, dengan jalan mencabut hardisk dan memasangkannya pada IDE (ATA) port ke computer forensic kita. Pada proses ini kita harus ekstra hati-hati karena bisa saja secara tidak sengaja kita menghapus filenya, maka kita memerlukan suatu alat disebut sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly.
Untuk memindahkan datanya tanpa menganggu file tersangka kita dapat menggunakan Norton Ghost atau encase untuk menyalin datanya agar dapat kita pelajari lebih jauh, intinya Norton ghost dan Encase membuat restore datanya. Analisa terhadap barang bukti bertujuan untuk membentuk petunjuk yang ada, mengidentifikas tersangka, format data, pengembangan barang bukti mengrekontruksi kejahatan yang dilakukan dan mengumpulkan lebih banyak data. Data yang didapat mungkin saja mengarah ke IP address tertentu, nama-nama file yang ada, system name, jenis file dan isinya, software yang terinstall, motif, cara dan tools lain yang digunakan dapat kita ungkap. Format data harus menjadi perhatian kita karena ada banyak system yang standar sampai yang non standar, data yang terkompresi, dienkrpsi biasanya data yang menjadi perhatian adalah data yang telah dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu.
Computer forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi, fakta dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk itu kebenaran harus dapat diturunkan daro eksperiman.

Sumber : 


CONTOH AUDIT AROUND THE COMPUTER

PENGERTIAN DAN CONTOH AUDIT AROUND THE COMPUTER

Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Contoh :

Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1.    Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2.    Penggunaan SOP.
3.    Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4.    Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.

Kelemahannya:
1.    Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.    Tidak membuat auditor memahami sistem computer lebih baik
3.    Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.    Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.    Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.    Tidak mencakup keseluruhan maksud dan tujuan audit

Sumber :