BAB
I
PENDAHULUAN
PENDAHULUAN
1.1.
Latar
Belakang
Audit atau pemeriksaan
dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses,
atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak
memihak, yang disebut auditor. Tujuannya
adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan
atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui
dan diterima.
Di dalam pembahasan audit terdapat mengenai IT
audit trail, real time dan IT forensik
yang didalamnya juga akan membahas mengenai around the computer dan through the
computer begitu juga dengan tools yang digunakan pada IT audit dan forensik.
Pembahasan kali ini akan membahas mengenai definisi dan perbedaan.
1.2.
Tujuan
Penulisan
Tujuan pembuatan makalah ini adalah :
a. Mengetahui tentang apa itu IT Audit trail, Real time dan IT
Forensik.
b. Mengetahui perbedaan mengenai “around the computer” dan
“through the computer”
c. Mengetahui tools yang digunakan pada IT Audit dan Forensik.
BAB
II
PEMBAHASAN
2.1. Pengertian IT Audit Trail, Real Time, dan IT
Forensik.
Audit adalah
proses yang dilakukan oleh seorang auditor dimana untuk mendapatkan bukti yang
akurat mengenai aktivitas ekonomi suatu entitas, proses audit ini akan
dilakukan untuk menyetarakan derajat kewajaran aktivitas ekonomi suatu entitas
tersebut apakah telah sesuai dengan yang telah ditetapkan dan melaporkan
hasilnya kepada para pihak yang berkepentingan.
Jenis-jenis Audit, yaitu:
1. Audit Laporan Keuangan
Ada beberapa jenis audit, untuk Audit laporan keuangan ini ketika perusahaan menyajikan sebuah laporan-laporan dan auditor melakukan audit, maka proses audit yang dilakukan oleh auditor tersebut adalah audit laporan keuangan. Serta audit ini hasilnya akan disampaikan kepada beberapa pihak seperti pemegang saham dan kreditor.
2. Audit Kinerja
Ketika seorang auditor melakukan audit untuk mengetahui efisiensi dan efektivitas suatu kegiatan operasi perusahaan, maka proses audit yang dilakukan oleh auditor tersebua adalah audit kinerja, audit ini dilakukan bertujuan untuk memperoleh dan mengevaluasi bukti-bukti yang ditemukan untuk mencapai tujuan yang telah ditetapkan oleh entitas.
3. Audit Kepatuhan
Audit kepatuhan adalah audit yang dilakukan oleh seorang auditor untuk melihat kegiatan operasi suatu entitas apakah telah sesuai dengan ketetapan, ketentuan, peraturan, persyaratan yang berlaku atau telah disetujui, seperti perjanjian dengan kreditor , perundang-undangan disuatu negara.
Jenis-jenis Audit, yaitu:
1. Audit Laporan Keuangan
Ada beberapa jenis audit, untuk Audit laporan keuangan ini ketika perusahaan menyajikan sebuah laporan-laporan dan auditor melakukan audit, maka proses audit yang dilakukan oleh auditor tersebut adalah audit laporan keuangan. Serta audit ini hasilnya akan disampaikan kepada beberapa pihak seperti pemegang saham dan kreditor.
2. Audit Kinerja
Ketika seorang auditor melakukan audit untuk mengetahui efisiensi dan efektivitas suatu kegiatan operasi perusahaan, maka proses audit yang dilakukan oleh auditor tersebua adalah audit kinerja, audit ini dilakukan bertujuan untuk memperoleh dan mengevaluasi bukti-bukti yang ditemukan untuk mencapai tujuan yang telah ditetapkan oleh entitas.
3. Audit Kepatuhan
Audit kepatuhan adalah audit yang dilakukan oleh seorang auditor untuk melihat kegiatan operasi suatu entitas apakah telah sesuai dengan ketetapan, ketentuan, peraturan, persyaratan yang berlaku atau telah disetujui, seperti perjanjian dengan kreditor , perundang-undangan disuatu negara.
Contoh Prosedur dan
Lembar Kerja Audit
Prosedur it audit:
●Kontrol
lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan
efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH :
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant
Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang
tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT:
BSI
(Bundesamt für Sicherheit in der Informationstechnik)
●
IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca.
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca.
2.1.1. Audit Trail.
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat
waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan
bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide
membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,
diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja
Audit Trail
Audit Trail yang disimpan dalam
suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record Audit Trail disimpan dalam
bentuk, yaitu :
- Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File – Ukuran besar dan bisa dibaca langsung
- Tabel.
2.1.2.
Real Time Audit
Real
Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
“siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena
sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi
yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA
adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer.
2.1.3.
IT Forensik
IT
Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat),
Tujuan
IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari
sistem informasi, karena semakin berkembangnya teknologi komputer dapat
digunakan sebagai alat bagi para pelaku kejahatan komputer. Fakta-fakta
tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di
gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (
termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun
software.
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Kunci utama IT Forensik
Terdapat empat elemen kunci forensik yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi informasi yaitu antara lain :
1.Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2.Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.
3.Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4.Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Terdapat empat elemen kunci forensik yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi informasi yaitu antara lain :
1.Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2.Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.
3.Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4.Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Untuk menjelaskan
tentang perbedaan antara audit around the computer dengan audit through the
computer akan lebih baik sebelumnya
dijelaskan mengenai pengertian dari apa itu audit agar menjadi terarah dalam
menarik kesimpulanya. Audit bisa dikatakan sebagai suatu proses sistematik
untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan
menggunakan pembuktian yang secara objektif mengenai kumpulan
pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan
yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki
kepentingan pada tujuan tertentu.
Contoh dari audit
adalah audit laporan keuangan pada suatu perusahaan, dimana auditor akan
melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang
data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar.
Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika
dihasilkan dari pendapat yang independent.
2.2.1. Audit “around the computer”.
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem
cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program
dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji
bagaimana pengendalian yang terotomasi menangani input yang mengandung error.
Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu
untuk mendeteksi banyak error.
Audit around the computer dilakukan pada saat:
1.
Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih
kasat mata dan dilihat secara visual.
2. Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan.
3. Keluaran
dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap
transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dan Kelemahan dari metode Audit
Around The Computer adalah sebagai berikut:
Kelebihan:
1. Proses audit tidak memakan waktu
lama karena hanya melakukan audit tidak secara mendalam.
2. Tidak
harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
1.
Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri
secara manual.
2. Tidak membuat auditor memahami sistem komputer lebih baik.
3. Mengabaikan pengendalian sistem,
sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
4 4. Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
5 5. Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
6 6. Tidak mencakup keseluruhan maksud dan tujuan audit.
2.2.1. Audit “Through the computer”.
Sedangkan pada Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
Audit through the computer dilakukan pada saat:
1.
Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan
output yang cukup besar pula, sehingga memperluas audit untuk meneliti
keabsahannya.
2. Bagian
penting dari struktur pengendalian intern perusahaan terdapat di dalam
komputerisasi yang digunakan.
Kelebihan dan Kelemahan dari metode Audit
Through The Computer adalah sebagai berikut:
Kelebihan:
1 1. Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif.
2 2. Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi.
3.
Kemampuan system dapat menangani
perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating.
4. Auditor memperoleh kemampuan yang besar
dan efektif dalam melakukan pengujian terhadap system computer.
5 5. Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
1. Biaya yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk
dapatlebih memahami struktur pengendalian intern dari pelaksanaan system
aplikasi.
2.
Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem.
Kesimpulan yang dapat di ambil adalah:
3.1. Tools yang digunakan untuk Audit IT dan Audit
Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
BAB III
PENUTUP
Dalam IT Audit terdapat 3 jenis nya
yaitu Audit Trial, Real Time dan Forensik. Dari ke tiga jenis tersebut memiliki
perbedaan dalam melakukannya. Dalam
penggunaan toolsnya juga berbeda pada Audit IT dan Audit Forensik. Dan begitu
juga mengenai Audit “around the computer” dan “through the computer” terlihat
dari tabel yang ada.
Ruri Alhayat Isrin (16110278)
Ainurrohmah (19110462)
Sumber: