Wednesday, April 20, 2016

IT Forensics

PERBEDAAN DARI AROUND THE COMPUTER dan THROUGH THE COMPUTER
Auditing-around the computer

yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun program yang ada didalam program itu sendiri. Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu memperhatikan pemrosesan komputer.

Auditing-through the computer

Yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar.
Contoh – contoh AUDIT AROUND THE COMPUTER dan AUDIT THROUG THE COMPUTER

NO.
AUDIT AROUND THE COMPUTER
AUDIT THROUGH THE COMPUTER
1.
Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.
Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
 Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3.
Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4.
 Sistem komputer yang diterapkan masih sederhana.
Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya..
5.
Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.


Tools yang digunakan dalam IT audit forencic

Hardware:
  • Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
  • Memori yang besar (1-2GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga, …)
  • Laptop forensic workstations


 Software
  • Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de 
  • Erase/Unerase tools: Diskscrub/Norton utilities)
  • Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dtsearch.com/)
  • Drive imaging utilities (Ghost, Snapback, Safeback,…)
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic


Toolkit
  •  Disk editors (Winhex,…)
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

No comments:

Post a Comment