Pages

Sunday, March 23, 2014

Tugas 1: Etika dan Profesionalisme TSI #




Nama           : Indah Agelita NPM            : 13110487 Kelas           : 4KA33

          a. Audit Through The Computer, Audit Around The Computer, Audit With The Computer

           Teknik Audit Berbantuan Komputer atau Computer Assisted Audit Technique dapat dibagi menjadi tiga jenis, yaitu:
  1. Audit Through The Computer
  2. Audit Around The Computer
  3. Audit With The Computer
  • Audit Through The Computer

          Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
  • Audit Around The Computer

          Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
          Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Kelemahannya:
  1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
  2. Tidak membuat auditor memahami sistem computer lebih baik
  3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
  4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
  5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
  6. Tidak mencakup keseluruhan maksud dan tujuan audit
  • Audit With The Computer

          Audit jenis inilah yang sering disebut dengan teknik audit berbantuan komputer. Jika pendekatan audit yang lain adalah audit terhadap sistem informasinya, pendekatan audit with the computer adalah penggunaan komputer untuk membantu pelaksanaan audit. Singkatnya, ketika kita melaksanakan audit menggunakan ACL atau excel, itulah audit with the computer.

          b. Prosedur, Lembar Kerja Serta Tools Yang digunakan IT Audit Trail dan IT Forensik 
  • IT Audit Trail
          Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. 
        Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

          * Cara kerja Audit Trail
          Audit Trail yang disimpan dalam suatu table :
  1.  Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
          Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail

                 * Record Audit Trail disimpan dalam bentuk, yaitu :
          · Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
          · Text File – Ukuran besar dan bisa dibaca langsung
          · Tabel.

              * Beberapa tool yang dipergunakan dalam IT Audit adalah:
  1. ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
  2. Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
  3. Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
  4. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
  5. Nessus: sebuah vulnerability assessment software.
  6. Metasploit Framework : sebuah penetration testing tool.
  7. NMAP:  utility untuk melakukan security auditing.
  8. Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
  • IT Forensik
        IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
        Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
          Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

               * Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
  1. NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP 
  2. Menyajikan atau menganalisis Chart Data Komunikasi Target 
  3. Menyajikan atau Analisis Data isi SMS Target dari HP 
  4. Menentukan Lokasi/Posisi Target atau Maping 
  5. Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
         Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

        Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

                * Tools Yang Digunakan Untuk IT Audit dan Forensic
          - Hardware :
    Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives.
    Memori yang besar (1-2GB RAM).
    Hub, Switch, keperluan LAN.
    Legacy hardware (8088s, Amiga, …).
    Laptop forensic workstations

          - Software :
    Viewers (QVP)
    http://www.avantstar.com/, http://www.thumbsplus.de/
    Erase / Unerase tools : Diskscrub / Norton utilities).
    Hash utility (MD5, SHA1).
    Text search utilities (dtsearch http://www.dtsearch.com/).
    Drive imaging utilities (Ghost, Snapback, Safeback,…).
    Forensic toolkits.
        Unix / Linux : TCT The Coroners Toolkit / ForensiX.
        Windows : Forensic Toolkit.
    Disk editors (Winhex,…).
    Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…).
    Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.


Sumber:


Tulisan 3: Etika Dan Profesionalisme


Nama           : Indah Agelita
NPM            : 13110487
Kelas            : 4KA33


Berikut ini jenis-jenis ancaman di bidang IT dan kasus computer crime/cyber crime ;
Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
  1.  Pencurian nomor kartu kredit; 
  2. Pengambilalihan situs web milik orang lain; 
  3.  Pencurian akses internet yang sering dialami oleh ISP; 
  4. Kejahatan nama domain; 
  5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Bentuk kejahatan yang berhubungan erat Modus Kejahatan Cybercrime dengan penggunaan TI Indonesia (Roy Suryo):
  •  Unauthorized Access to Computer System ;
 * Pencurian nomor kredit and Service;
 * Memasuki, memodifikasi, atau merusak
  • Ilegal Contents; homepage (hacking); 
  • Data Forgery 
 * Penyerangan situs atau e-mail melalui
  •  Cyber Espionage;virus atau spamming. 
  • Cyber Sabotage and Extortion; 
  • Offense Against Intellectual Property; 
  • Infringement of Privacy.
Berikut ini jenis-jenis ancaman yang dapat dilakukan :

1. Unauthorized Access to Computer System and Service

         Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. 

         Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.



2. Illegal Contents

         Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.



3. Data Forgery

         Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan



4. Cyber Espionage

         Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)



5. Cyber Sabotage and Extortion

         Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.



6. Offense against Intellectual Property

         Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.



7. Infringements of Privacy

         Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Sistem keamanan yang berkaitan dengan Tipenya cybercrime menurut Philip masalah keuangan dan e-commerce:
  1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. 
  2. Data keuangan dapat dicuri atau diubah 
  3. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.intruder atau hacker; 
  4. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, 
  5. Dana atau kas disalahgunakan oleh petugas menambah, menjadikan tidak terjangkau, dengan tujuan yang memegangnya; kepentingan pribadi atau orang lain. 
  6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama 
  7. Pemalsuan uang; mengenai data yang harus dirahasiakan. 
  8. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau 
  9. Seseorang dapat berpura-pura sebagai orang sah dengan cara tidak sah, mengubah input data atau output data. 
  10. To frustate data communication atau penyia-nyiaan data komputer. lain dan melakukan transaksi keuangan atas. 
  11. Software piracy, yaitu pembajakan software terhadap hak cipta yang nama orang lain tersebut. dilindungi Hak atas Kekayaan Intelektual (HaKI).
 

Tulisan 4: Etika Dan Profesionalisme


Nama           : Indah Agelita
NPM            : 13110487
Kelas            : 4KA33

  • Audit Trail
          Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record. 
          Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
          Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa. 
          Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.


          a. Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
          Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail

          b. Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.
  • Real Time Audit
          Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

  • IT forensics
          IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
           IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

          a. Tujuan IT Forensik
  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. 
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu : 1.Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer. 
       Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum
       Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
          Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
  • NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP 
  • Menyajikan atau menganalisis Chart Data Komunikasi Target 
  • Menyajikan atau Analisis Data isi SMS Target dari HP 
  • Menentukan Lokasi/Posisi Target atau Maping 
  • Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
          Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah 
  2. Membuat finerptint dari data secara matematis. 
  3. Membuat fingerprint dari copies secvara otomatis. 
  4. Membuat suatu hashes masterlist 
  5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
  1. Identifikasi dan penelitian permasalahan. 
  2. Membaut hipotesa. 
  3. Uji hipotesa secara konsep dan empiris. 
  4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan. 
  5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
          b. Alasan Penggunaan IT Forensik
  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata). 
  • Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software. 
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan. 
  • Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.