Senin, 21 Maret 2011


IT AUDIT DAN FORENSIK

Audit merupakan proses dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilaiseberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, danmengkomunikasikan hasilnya kepada pihak terkait.

IT audit sendiri adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakantelah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien.

Tujuan IT audit adalah:

  1. -> Availabilityketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.

  1. -> Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.

  1. -> Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu.

IT Forensic dapat dikatakan sebagai penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Tujuan IT Forensic -> mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence)

yang akan digunakan dalam proses hukum.


PROSEDUR

Prosedur Audit merupkan tindakan yang di lakukan atau metode dan taknik yang digunakan oleh auditor untuk mendapatkan atau mengevaluasi bukti audit.

Berikut adalah komponen Audit TI:

  1. pendefinisian tujuan perusahaan.
  2. penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan bagian TI.
  3. review terhadap pengorganisasian bagian TI yang meliputi perencanaanproyek, status dan prioritasnya, staffing levels, belanja TI dan IT changeprocess management.
  4. assessment infrastruktur teknologi, assessment aplikasi bisnis.
  5. Temuan-temuan.
  6. laporan rekomendasi.

Subyek yang perlu diaudit mencakup:

1. Aspek keamanan

Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metoda cadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.

2. Keandalan

Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan critical applications dan prosedur penyimpanan data di file server, bukan di drive lokal C.

3. Kinerja

Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yang sesuai dengan beban kerja.

4. Manageability

manageability menyangkut penerapan standar tertentu dan pendokumentasian secara teratur dan berkesinambungan

Audit itu harus dilakukan terhadap :

  1. sistem informasi secara keseluruhan.
  2. perangkat TI yang digunakan
  3. software, hardware, jaringan saja
  4. aspek yang terlibat dan relevan dalam sistem informasi.


Metodologi Audit Teknologi Informasi:
Fase 1 : Merencanakan Audit
Fase 2 : Mengidentifikasikan risiko dan kendali
Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti
Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan dengan auditee
Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil

Secara garis besar prosedur atau metodologi Audit Forensik tidak jauh berbeda dengan prosedur atau metodologi IT Audit diatas. Metodologi Audit Forensik adalah:

  1. Pengumpulan data/fakta dari sistem komputer (harddisk usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

LEMBAR KERJA IT AUDIT

Lembar kerja audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :

1. Dari pihak client
2. Dari analisa yang di buat oleh auditor
3. Dari pihak ke tiga

Fungsi lembar kerja :
• menyediakan penunjang utama bagi laporan audit
• membantu auditor dalam melaksanakan dan mensupervisi audit
• menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:

  • ruang lingkup audit.
  • Metodologi
  • Temuan-temuan.
  • Ketidaksesuaian
  • kesimpulan

Susunan lembar kerja:

  1. Draft laporan audit (audit report)
  2. laporan keuangan auditan
  3. ringkasan informasi bagi reviewer
  4. program audit
  5. laporan keuangan atau lembar kerja yang dibuat oleh klien.
  6. Ringkasan jurnal adjustment
  7. working trial balance
  8. skedul utama
  9. skedul pendukung.

TOOLS YANG DIGUNAKAN

Tools yang digunakan untuk IT Audit dan Forensik :

  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 – 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations
  2. Software
    • ACL
      ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.


    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
    • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
    • Image and Document Readers (ACDSee, DecExt)
    • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
    • Dll.

3 komentar:

Anonim mengatakan...

good artikel

My blog

Sandhi mengatakan...

Sangat Bermanfaat

My blog

Unknown mengatakan...

banyak informasi

Posting Komentar