A.
PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, IT
FORENSICS
Pengertian IT Audit Trail, Real Time Audit, IT Forensic
Audit Trail merupakan salah satu fitur dalam
suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu
tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user,
data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau
Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan
adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan
bisa dicatat dengan baik.
Cara
Kerja Audit Trail
Salah satu cara kerja audit trail adalah dengan
menyimpan dalam suatu table, dengan cara:
a.
Menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete
b.
Memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE
pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate,
jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail Disimpan Dalam Bentuk, Yaitu :
a.
Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b.
Text File ( Ukuran besar dan bisa dibaca langsung)
c.
Tabel
Real
Time Audit
Real
Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
Real
Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung
jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk
dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga
untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan
kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat
memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada
bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman
dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa
menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri
atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead
administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat
dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
IT
Forensic
IT
Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (Misalnya Metode sebab akibat).
Tujuan
IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer.
Fakta
- fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence)
yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian
dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware
maupun software).
Untuk
Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a.
NB / Komputer / Hardisk / CD / Camera Digital / Flash Disk dan SIM Card /
HP
b.
Menyajikan atau menganalisis Chart Data Komunikasi Target
c.
Menyajikan atau Analisis Data isi SMS Target dari HP
d.
Menentukan lokasi / Posisi Target atau Mapping
e.
Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah
sebuah Chart data Analisis komunikasi data target.
B.
PERBEDAAN AUDIT AROUND COMPUTER DAN THROUGH THE
COMPUTER
Audit Around Computer
Adalah suatu pendekatan audit yang
berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer.
dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan
hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan
prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem
manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1.
Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih
kasat mata dan dilihat secara visual.
2.
Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Audit Through the computer
Audit ini berbasis komputer, dimana
dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap
program-program dan file-file komputer pada audit sistem informasi berbasis
komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika
atau listing program untuk menguji logika program dalam rangka pengujian
pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
Secara umum Audit IT adalah suatu proses kontrol
pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan
istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu
penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan
evaluasi pengendalian-pengendalian internal dalam EDP.
Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
C.
CONTOH PROSEDUR DAN LEMBAR KERJA IT
AUDIT
Audit IT sendiri merupakan gabungan dari berbagai macam
ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem
Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Contoh Prosedur IT Audit :
● Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif
2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan proseduralnya
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
● Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
Contoh Metodologi Audit :
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Penerapan dari contoh diatas:
-Internal IT Deparment
Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus
kepada global, menuju ke standard2 yang diakui.
-External IT Consultant
Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang
tepat dan Benchmark / Best-Practices
Contoh prosedur dan lembar kerja IT Audit Prosedur
IT
Gambar diatas merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk
contoh yang masih ‘arround the compter‘, sedangkan B contoh ‘through the
computer‘.
D. TOOLS UNTUK IT AUDIT DAN FORENSIK
IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu pelaksanaan
Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool
tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan
profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang digunakan dalam pelaksanaan audit teknologi informasi :
a. ACL
ACL (Audit Command Language) merupakan sebuah software
CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk
melakukan analisa terhadap data dari berbagai macam sumber.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted
Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa
data dari berbagai macam sumber.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam
databse
· Analisa event jaringan yang interaktif, log server
situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis
teks database
· Menanamkan kontrol dan test rutin penipuan ke
dalam sistem produksi.
c.
Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
d. Nipper
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
d. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
e. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah
software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem
dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
g. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP
atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak
administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan
banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service,
dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan
tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik
dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan
tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan
(NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon
(NPING)f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
g. NMAP
Spesifikasi tools IT Forensik :
Hardware
·
Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
·
Memori yang besar (1 - 2 GB RAM)
·
Hub, Switch, keperluan LAN
·
Legacy hardware (8088s, Amiga)
·
Laptop Forensic Workstations
Software
·
Viewers
·
Erase/Unerase tools : Diskscrub/Norton utilities
·
Hash utility (MD5, SHA1)
·
Text search utilities
·
Drive imaging utilities (Ghost, Snapback, Safeback)
·
Forensic toolkits
·
Disk editors (Winhex)
·
Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
·
Write-blocking tools
·
Image and Document Readers (ACDSee, DecExt)
·
Data Recovery/Investigation (Active Partition Recovery, Decode –
Forensic Date)
·
Dll.
Tools
yang digunakan untuk IT forensic :
A. Antiword
A. Antiword
Antiword merupakan sebuah
aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft
Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan
versi 6 atau yang lebih baru.
B.
Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
C.
Autopsy
The Autopsy Forensic
Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal
perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan
filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
D.
Sigtool
Sigtool merupakan tool
untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
Sumber :