IT audit trial
Audit IT
adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat
mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para
penggunanya secara rinci.
Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Audit IT merupakan
gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen
Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi organisasi.
Cara Kerja
Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
1. Perintah penambahan record ditiap query: Insert, Update dan Delete.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke
Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa,
dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan
disimpan, begitu pula dengan jurnal barunya.
Hasil Audit
Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel
Real Time Audit
Real Time
Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana
dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus
proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Dalam
pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk
memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan
pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti
tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time
Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab
untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Audit around
computer
adalah pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat
melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian
dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan
dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis
komputer).
Audit
Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan
pemeriksaan langsung terhadap program-program dan file-file komputer pada audit
sistem informasi berbasis komputer. Auditor menggunakan komputer (software
bantu) atau dengan cek logika atau listing program untuk menguji logika program
dalam rangka pengujian pengendalian yang ada dalam komputer.
Contoh
Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT:
●Kontrol lingkungan:
1. Apakah kebijakan keamanan
(security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural
yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
IT Forensics
Ada beberapa
pengertian mengenai IT forensics, yaitu :
1. Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
2. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Alasan mengapa
menggunakan IT forensik, antara lain:
- Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa
(dalam perkara pidana) atau tergugat (dalam perkara perdata).
- Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
- Meneliti suatu sistem komputer
setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan
bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
- Mengumpulkan bukti menindak
seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
- Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi
kinerja, atau membalikkan rancang-bangun.
Terminologi IT Forensics.
Bukti digital (digital evidence).
adalah informasi yang didapat dalam
bentuk atau format digital, contohnya e-mail.
Empat elemen kunci forensik dalam
teknologi informasi, antara lain :
1.
Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik
dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti
itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk
mempermudah tahapan selanjutnya.
2.
Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis
dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang
kurang baik.
3.
Analisa bukti digital.
Pengambilan, pemrosesan, dan
interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti
digital.
4.
Presentasi bukti digital.
Proses persidangan dimana bukti digital
akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti
digital yang berhubungan dengan kasus yang disidangkan.
Tools
yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com
dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti bukti.
Sumber :