NAMA ANGGOTA KELOMPOK                          :         
- ASTRI INDAH FITRIANY 11111272
- IRMA PRATIWI 13111697
- MELIANA HERDIANI 14111413
- MUHAMMAD NUR ARFAN 14111203
- NUR ANNISA 15110117
KELAS                                                          :           4KA33
TUGAS                                                          :           IT FORENSIK
                                                                                    IT
AUDIT TRAIL
                                                                                    REAL
TIME AUDIT
IT FORENSIK
- PENGENALAN FORENSIK DIGITAL
            Forensik
merupakan kegiatan untuk melakukan investigasi dan menetapkan fakta yang
berhubungan dengan kejadian  kriminal dan
permasalahan hukum lainnya.
         
Forensik Digital  merupakan bagian dari
Ilmu Forensik yang melingkupi penemuan dan investigasi materi (data) yang
ditemukan pada perangkat digital (komputer, handphone, tablet, PDA,
net-working  devices,  storage, dan sejenisnya). Forensik Digital
dapat dibagi lebih jauh menjadi 
forensik  yang  terkait 
dengan : komputer  (host,  server), 
jaringan  (network), aplikasi  (termasuk 
database),  dan  perangkat (digital  devices). 
- PENGENALAN KOMPUTER FORENSIK
         
Istilah lain dari Komputer Forensik adalah pengumpulan dan analisis data dari
berbagai sumber daya komputer yang mencakup : Sistem Komputer, Jaringan 
Komputer, Jalur Komunikasi, dan berbagai Media
Penyimpanan yang layak untuk
diajukan dalam sidang pengadilan.
        
Keberadaan Ilmu Komputer Forensik sangat dibutuhkan pada masa kini, apalagi
dimasa yang akan datang, hal ini dikarenakan banyaknya kejahatan-kejahatan
berbasis komputer atau digital yang
tidak dapat dibuktikan secara nyata, sehingga terkadang tidak diakui sebagai
alat bukti di pengadilan untuk kasus-kasus seperti ini. Maka tidak heran
institusi seperti kepolisian memiliki departemen khusus yang menangani masalah
ini. 
Secara umum kebutuhan komputer forensik dapat
digolongkan sebagai berikut :
- Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum.
- Rekonstruksi duduk perkara insiden keamanan komputer.Upaya-upaya pemulihan akan kerusakan sistem.
- Trouble Shooting yang melibatkan Hardware maupun Software.
- Keperluan untuk memahami sistem ataupun berbagai perangkat digital dengan lebih baik.
- KONSENTRASI KOMPUTER FORENSIK
         
Semakin kompleksnya tindak kejahatan dalam bidang komputer membuat 
bidang Ilmu Komputer Forensik melebarkan kajian Ilmu
Forensik dari berbagai
aspek. Maka dari itu perlu adanya pembagian
konsentrasi ilmu dalam bidang
komputer forensik tersebut, ini bertujuan agar dalam
melakukan investigasi
untuk mengungkap kejahatan bahkan memulihkan sistem
pasca kerusakan dapat
dengan mudah dilakukan, karena sudah dibagi kedalam
beberapa konsentrasi
yakni : 
- Forensik Disk. Misalkan, mendapatkan file-file yang sudah terhapus, mengubah partisi harddisk, mencari jejak bad sector, memulihkan registry windows yang termodifikasi atau ter-hidden oleh virus dan lain sebagainya.
- Forensik Sistem. Berhubungan dengan sistem operasi dan yang pasti konsentrasi ilmu ini masih sulit untuk dikaji lebih dalam, dikarenakan banyaknya sistem operasi yang berkembang saat ini, dimana sistem operasi masing-masing memiliki karakteristik dan prilaku yang berbeda, misalkan saja berbagai file sistem, maka dari itu metode forensik yang ada sekarang ini masih sulit untuk disamaratakan. Kendalanya yakni, software pendukung dijadikan sebagai tool untuk membedah sistem operasi yang masih ber-flatform windows.
- Forensik Jaringan. Suatu metode menangkap, menyimpan, dan menganalisa data pengguna jaringan untuk menemukan sumber dari pelanggaran keamanan sistem atau masalah keamanan sistem informasi. Forensik Jaringan pasti akan melibatkan OSI (Open System Interconnection) layer, yang menjelaskan mengenai bagaimana komputer dapat berkomunikasi. Hal ini tidak hanya melibatkan suatu sistem jaringan LAN, akan tetapi dapat mencakup ke dalam sebuah sistem jaringan yang lebih besar.
- Forensik Internet. Bidang ini lebih rumit lagi dari yang lainnya, dikarenakan ada banyak komputer yang terhubung satu dengan yang lain dan penggunaannya dapat bersamaan tanpa memperhitungkan jarak, sehingga dalam menelisik bagian ini membutuhkan teknik-teknik yang kompleks. Melalui Forensik Internet ini dapat melacak siapa yang mengirim e-mail, kapan dikirim, dan sedang berada di mana si pengirim, hal ini dapat dilakukan mengingat semakin banyaknya e-mail palsu yang meng-atasnamakan suatu perusahaan tertentu dengan modus undian berhadiah yang akan merugikan si penerima e-mail atau juga banyak e-mail yang bernada ancaman. Maka dari itu Forensik Internet menjadi suatu ilmu yang sangat menjanjikan dalam mengungkap fakta-fakta dan mengumpulkan bukti.
- KEMUDAHAN DAN TANTANGAN FORENSIK DIGITAL
            Salah
satu kehebatan data digital adalah mudahnya 
data  digandakan  (diduplikasi). Hasil  penggandaan 
data  digital  dapat 
sama persis  dengan  aslinya, 
sehingga  perlu didefinisikan  apa 
yang  disebut  asli 
atau original. Sebagai contoh, jika 
saya menggandakan (copy) sebuah berkas dari disk saya ke  flash disk 
Anda dan kemudian Anda membuka 
berkas  itu  pada 
komputer  serta mencetaknya,  mana 
yang  disebut  asli ? Jawabannya  adalah 
semuanya.  Asli  dalam data 
digital  dapat  lebih 
dari  satu.  Ini 
sebuah konsep yang agak membingungkan.
            Data  digital 
dapat  mudah berubah  atau 
bahkan  dihilangkan.  Sebagai contoh,  jika 
user  mengakses  sebuah 
berkas (misalnya, membukanya dalam editor berkas), access  time 
dari  berkas  tersebut 
berubah. Berkas  dapat  hilang 
atau  tertimpa  dengan berkas 
yang  lebih  baru. 
Misalnya,  ketika  user mengakses  sebuah 
aplikasi  pada  sebuah komputer,  berkas 
log  dari  aplikasi 
tersebut akan tertimpa dengan data baru. Pencemaran data  digital 
ini  dapat terjadi,  jika 
user  tidak berhati-hati dalam
memprosesnya.
IT AUDIT TRAIL
- PENGENALAN AUDIT TRAIL
         
Audit Trail bertujuan untuk menunjukkan catatan yang telah mengakses sistem
operasi komputer yang telah dilakukan selama periode waktu tertentu. Dalam
telekomunikasi, istilah catatan berarti data untuk membentuk suatu alur logis
yang menghubungkan urutan peristiwa dan digunakan untuk melacak transaksi yang
telah mempengaruhi isi record. Dalam keamanan komunikasi, audit informasi
berarti, catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan
pemeriksaan dari urutan peristiwa dan/atau perubahan dalam suatu acara.
Dokumentasi ini dapat dibuat pada catatan kertas atau elektronik. Proses yang
menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga
dapat mengakses dan mengawasi semua tindakan dari semua pengguna dan user tidak
bisa berhenti atau mengubahnya. Audit Trail juga sangat penting digunakan untuk
mempertimbangkan isu-isu tanggung jawab dari jejak audit. Dalam kasus sengketa,
jejak audit ini dapat dijadikan sebagai bukti atas beberapa kejadian. Perangkat
lunak ini dapat beroperasi dengan sistem tertutup, seperti yang disyaratkan
oleh banyak perusahaan ketika menggunakan sistem Audit Trail. 
- FASILITAS AUDIT TRAIL
Apaila
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke
Accurate, jurnalnya akan dicatat didalam sebuah tabel, termasuk oleh siapa yang
melakukannya dan kapan waktunya. Apabila ada sebuah transaksi yang di-edit,
maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
- HASIL AUDIT TRAIL
         
Record Audit Trail disimpan dalam bentuk, yaitu : 
- Binary File : Ukuran tidak besar dan tidak bisa dibaca begitu saja.
- Text File : Ukuran besar dan bisa dibaca langsung.
- Tabel.
- TOOLS YANG DIGUNAKAN UNTUK IT AUDIT
- ACL. ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam bentuk.
- Powertech Compliance Assessment. Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing, dan administrator rights (special authority) sebuah server AS/400.
- Nipper. Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router.
- Nessus. Nessus merupakan sebuah vulnerability assessment software.
REALTIME AUDIT
- PENGENALAN REAL TIME AUDIT (RTA)
         
Dalam sistem pengolahan on-line atau real time, transaksi secara individual
dientri melalui peralatan terminal, divalidasi, dan digunakan untuk meng-update
dengan segera file komputer. Hasil pengolahan ini kemudian tersedia segera
untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan, Real Time
Audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam
suatu sistem organisasi yang dilakukan secara langsung atau secara
online. 
Hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut. Dari sumber lain dikatakan, Real Time Audit atau biasa yang disebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan. Oleh karena itu, RTA sangat berguna sekali dalam membantu mengaudit suatu administrasi. RTA merencanakan perencanaan dan komitmen dana, prosedur analitik yang sedang berlangsung memberikan alert untuk mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan Manajer Kegiatan yang bertanggung jawab untuk mendanai, seperti bantuan donor, investor, dan sponsor kegiatan.
Real Time Audit itu adalah suatu proses kontrol secara berkala, pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa disamakan dengan audit IT yang lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), yang biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
Hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut. Dari sumber lain dikatakan, Real Time Audit atau biasa yang disebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan. Oleh karena itu, RTA sangat berguna sekali dalam membantu mengaudit suatu administrasi. RTA merencanakan perencanaan dan komitmen dana, prosedur analitik yang sedang berlangsung memberikan alert untuk mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan Manajer Kegiatan yang bertanggung jawab untuk mendanai, seperti bantuan donor, investor, dan sponsor kegiatan.
Real Time Audit itu adalah suatu proses kontrol secara berkala, pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa disamakan dengan audit IT yang lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), yang biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
Sumber Jurnal    :
*    SEKILAS MENGENAI FORENSIK DIGITAL 
     
Oleh : Budi Raharjo
     
Dosen Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
*    DIGITAL FORENSIK DAN PENANGANAN
PASCA INSIDEN
     
Oleh : Zuhri Ramadhan      
Staf Pengajar Program Studi Teknik Komputer Fakultas Teknik UNPAB Medan
Staf Pengajar Program Studi Teknik Komputer Fakultas Teknik UNPAB Medan
*   
PERLUASAN PERANAN SIA PADA PELAPORAN KEUANGAN DI ERA TEKNOLOGI
     
INFORMASI 
     
Oleh : Gani Venus  
*   
PERANAN TEKNOLOGI INFORMASI DALAM PERKEMBANGAN AUDIT
     
KOMPUTERISASI
     
Oleh : Marwanto
