AUDIT TI
Etika & Profesional TSI
Sistem Informasi
Universitas Gunadarma
4KA04 #2015
AUDIT
TI
Audit menurut Arens, et al. (2003)
yang diterjemahkan oleh kanto Santoso Setiawan dan Tumbur Pasaribu adalah
proses pengumpulan dan pengevaluasian bukti-bukti tentang informasi ekonomi
untuk menentukan tingkat kesesuaian informasi tersebut dengan kriteria-kriteria
yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol
pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal. IT audit lebih dikenal dengan
istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit
merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit,
Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan
Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
kebutuhan (integrity) dari sistem informasi organisasi.
A. Jenis IT Audit
1.
Sistem
dan aplikasi.
Audit
yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuaidengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yangcukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dankeamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
2.
Fasilitas
pemrosesan informasi.
Audit
yang berfungsi untuk memeriksa apakah fasilitas pemrosesanterkendali untuk
menjamin ketepatan waktu, ketelitian, dan pemrosesanaplikasi yang efisien dalam
keadaan normal dan buruk.
3.
Pengembangan
sistem.
Audit
yang berfungsi untuk memeriksa apakah sistem yang dikembangkanmencakup
kebutuhan obyektif organisasi.
4.
Arsitektur
perusahaan dan manajemen TI.
Audit
yang berfungsi untuk memeriksa apakah manajemen TI dapatmengembangkan struktur
organisasi dan prosedur yang menjamin kontroldan lingkungan yang berdaya guna
untuk pemrosesan informasi.
5.
Client/Server,
telekomunikasi, intranet, dan ekstranet.
Suatu
audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client,
server, dan jaringan yang menghubungkan client danserver.
B. Manfaat IT Audit
Manfaat penggunaan IT Audit dapat
dikelompokkan menjadi 2 yaitu:
a.
Manfaat
pada saat Implementasi (Pre-Implementation Review)
·
Institusi
dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan
ataupun memenuhi acceptance criteria.
·
Mengetahui
apakah pemakai telah siap menggunakan sistem tersebut.
·
Mengetahui
apakah outcome sesuai dengan harapan manajemen.
b.
Manfaat setelah sistem live
(Post-Implementation Review)
·
Institusi
mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
·
Masukan-masukan
tersebut dimasukkan dalam agenda penyempurnaan sistem dan perencanaan
strategis.
·
Membantu
memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
C. Metodologi Audit IT.
Dalam prakteknya, tahapan-tahapan
dalam audit IT tidak berbeda dengan audit pada umumnya, yaitu:
1.
Tahapan
Perencanaan
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu programaudit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalanefektif dan efisien.
2.
Mengidentifikasikan
resiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal iniaspek SDM yang
berpengalaman dan juga referensi praktek-praktek terbaik.
3.
Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan reviewdokumentasi
4.
Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
5.
Menyusun
laporan.
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yangdilakukan.
D. IT Audit Tools
Beberapa tool yang dipergunakan
dalam IT Audit adalah:
a.
ACL (Audit Command Language): software CAAT
(Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan
analisa terhadap data dari berbagai macam sumber.
b.
Picalo
: software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang
dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
c.
Powertech
Compliance Assessment Powertech:
automated audit tool yang dapat dipergunakan untuk mengaudit dan
mem-benchmark user access to data, public authority to libraries, user
security, system security, system auditing dan administrator rights (special
authority) sebuah serverAS/400.
d.
Nipper
: audit automation software yang dapat dipergunakan untuk mengaudit dan
mem-benchmark konfigurasi sebuah router.
e.
Nessus:
sebuah vulnerability assessment software.
f.
Metasploit
Framework : sebuah penetration testing tool.
g.
NMAP: utility untuk melakukan security auditing.
h.
Wireshark:
network utility yang dapat dipergunakan untuk meng-capture paket data yang ada
di dalam jaringan komputer.
E. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas
Teknologi Informasi, Monash University, dalam salah satu bukunya Information
System Controls and Audit (Prentice-Hall,2000) menyatakan beberapa alasan
penting mengapa Audit IT perlu dilakukan,antara lain :
·
Kerugian
akibat kehilangan data.
·
Kesalahan
dalam pengambilan keputusan.
·
Resiko
kebocoran data.
·
Penyalahgunaan
komputer.
·
Kerugian
akibat kesalahan proses perhitungan.
·
Tingginya
nilai investasi perangkat keras dan perangkat lunak computer.
F. Perbedaan Antara Audit
Around The Computer Dengan Audit Through The Computer.
Audit around the
computer masuk ke dalam kategori audit sistem informasi dan lebih tepatnya
masuk ke dalam metode audit. Audit around the computer dapat dikatakan hanya
memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa
lebih terhadap program atau sistemnya, bisa juga dikatakan bahwa audit around
the computer adalah audit yang dipandang dari sudut pandangblack box.
Kelebihan:
a.
Proses
audit tidak memakan waktu lama karena hanya melakukan audit tidak secara
mendalam.
b.
Tidak
harus mengetahui seluruh proses penanganan sistem.
Kelemahan:
- Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual.
- Tidak membuat auditor memahami sistem komputer lebih baik.
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem.
- Lebih berkenaan dengan hal yang lalu daripada audit yang preventif.
- Kemampuan komputer sebagai fasilitas penunjang audit mubadzir.
- Tidak mencakup keseluruhan maksud dan tujuan audit.
Sedangkan Audit
through the computer adalah dimana auditor selain memeriksa data masukan dan
keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut
dengan white box, sehinga auditor merasakan sendiri langkah demi langkah
pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada
proses tertentu.
Kelebihan:
·
Dapat
meningkatkan kekuatan pengujian system aplikasi secara efektif.
·
Dapat
memeriksa secara langsung logika pemprosesan dan system aplikasi.
·
Kemampuan
system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada
masa yang akan dating.
·
Auditor
memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap
system computer.
·
Auditor
merasa lebih yakin terhadap kebenaran hasil kerjanya.
Kelemahan:
·
Biaya
yang dibutuhkan relative tinggi karena jumlaj jam kerja yang banyak untuk dapat
lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi.
·
Butuh
keahlian teknis yang mendalam untuk memahami cara kerja sistem.
Perbedaan antara audit around the
computer dengan audit through the computer dilihat dari prosedur lembar kerja
IT audit.
AUDIT
AROUND THE COMPUTER
§
Sistem
harus sederhana dan berorientasi pada sistem batch.
§
Melihat
keefektifan biaya.
§
Auditor
harus besikap userfriendly.
AUDIT
THROUG THE COMPUTER
·
Volume
input dan output.
·
Pertimbangan efisiensi.
G. Peraturan dan Standar Yang Biasa Dipakai
·
ISO
/ IEC 17799 and BS7799
·
Control
Objectives for Information and related Technology (CobiT)
·
ISO
TR 13335
·
IT
Baseline Protection Manual
·
ITSEC
/ Common Criteria
·
Federal
Information Processing Standard 140-1/2 (FIPS 140-1/2)
·
The
“Sicheres Internet” Task Force [Task Force Sicheres Internet]
· The
quality seal and product audit scheme operated by the Schleswig-Holstein
Independent
·
State
Centre for Data Privacy Protection (ULD)
·
ISO
9000, ISO 27002
·
NIST,
ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA , SOX, FFIEC, dll
H. Lembar Kerja IT AUDIT
·
Stakeholders:
Internal IT Deparment, External IT Consultant, Board of Commision, Management,
Internal IT Auditor, External IT Auditor
·
Kualifikasi
Auditor: Certified Information Systems Auditor (CISA), Certified Internal
Auditor (CIA), Certified Information Systems Security Professional (CISSP),
dll.
·
Output
Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke
standard-standard yang diakui.
·
Output
External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark /
Best-Practices.
·
Output
Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi
sumber daya, Reporting.
I.
Langkah
Umum Audit TI
Kontrol Lingkungan
1.
Apakah
kebijakan keamanan (security policy) memadai dan efektif ?
2.
Jika
data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg
terikini dr external audito.
3.
Jika sistem dibeli dari vendor, periksa
kestabilan financial.
4.
Memeriksa
persetujuan lisen (license agreement)
Kontrol Keamanan
Fisik
1.
Periksa
apakah keamanan fisik perangkat keras dan penyimpanan data memadai.
2.
Periksa
apakah backupadministrator keamanan sudah memadai (trained,tested).
3.
Periksa
apakah rencana kelanjutan bisnis memadai dan efektif.
4.
Periksa
apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol Keamanan
Logikal
1.
Periksa
apakah password memadai dan perubahannya dilakukan regular.
2.
Apakah
administrator keamanan memprint akses kontrol setiap user.
3.
Memeriksa
dan mendokumentasikan parameter keamanan default.
4.
Menguji
fungsionalitas system keamanan (password, suspend user ID, etc).
5.
Memeriksa
apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat
dibuka oleh pengguna umum
6.
Memeriksa
apakah data sensitif tersandi dalam setiap phase dalam prosesnya
7.
Memeriksa
apakah prosedur memeriksa dan menganalisa log memadai
8.
Memeriksa
apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN, CryptoCard,
SecureID, etc)
Menguji Kontrol
Operasi
1.
Memeriksa
apakah tugas dan job description memadai dalam semua tugas dalam operasi tsb
2.
Memeriksa apakah ada problem yang signifikan
3.
Memeriksa
apakah control yang menjamin fungsionalitas sistem informasi telah memadai
KESIMPULAN
TENTANG
IT FORENSIK & AUDIT TI
IT AUDIT adalah audit yang melibatkan komputer
dan banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu
telah bekerja secara efektif, dan integratif dalam mencapai taget. Untuk dapat
mencapai tujuan tersebut, terdapat 2 jenis audit yaitu audit around the
computer uji coba dengan black box yang terfokus pada input output dan audit
through the computer uji coba dengan white box yang memfokuskan pada proses.
Kemudian cara IT audit terbagi dua yaitu audit trail yang menggunakan catatan pada
waktu tertentu dan real time audit yang mengawasi secara langsung.
Sementara
itu IT Forensics adalah penyelidikan kejahatan terkait dengan komputer (IT).
Kejahatan yang diselidiki adalah cybercrime. Pada aplikasinya biasanya IT
Forensics menggunakan artefak digital (data software) yang tersimpan pada
perangkat keras seperti Hardisk, CD, dan Flashdisk. Data yang biasanya
diselidiki bisa berupa Text, Gambar, ataupun Video. Untuk dapat melakukan IT
Forensics, harus memiliki prinsip dan pengetahuan yang dimiliki dan khususnya
harus mengetahui alat-alat untuk membantu
IT Forensics.
Jenis-jenis
Ancaman Melalui IT
Pada
pembahasan kali ini akan dijelaskan jenis-jenis ancaman yang sering terjadi
dalam TI. ancaman-ancaman tersebut antara lain :
1. Unauthorized Access to Computer
System and Service.
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.
2. Illegal Contents.
Merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3. Data Forgery.
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet.
4. Cyber Espionage.
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran.
5. Offense against Intellectual
Property.
Kejahatan ini ditujukan terhadap
hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
6. Infringements of Privacy.
Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril.
Kasus
Cyber Crime
1) Membajak situs web.
Pencurian dengan cara membajak
situs web oleh orang yang biasa disebut Cracker. Cara pencurian ini dengan cara
mengubah user dan password suatu web tersebut.
2) Denial Of Service (DOS) dan
Distributed Dos (DDOS) Attack.
DOS attack adalah suatu kejahatan
yang dapat membuat suatu system tidak dapat berfungsi sebagai mana mestinya dan
tidak dapat memberikan pelayanan. DOS attack ini dapat membuat target tidak
dapat memberikan servis sehingga mendapatkan kerugian financial, contohnya ATM
bank. Sedangkan DDOS attack ini merupakan kejahatan yang menghasilkan efek
lebih dahsyat dari DOS attack.
3) Pencurian Dengan Menggunakan Akun Internet
Orang Lain.
Dengan mencuri akun pelanggan
secara tidak sah. Namun, pencurian ini hanya mencuri informasi saja pada akun
tersebut. Pemilik akun akan merasa tidak kehilangan apapun, tetapi setelah
informasi yang dimiliki digunakan oleh orang yang mencuri, barulah pemilik akun
merasakan efeknya.
SUMBER:
https://id.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer
https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/
http://faizalhafiz-faizalhafiz.blogspot.com/2015/06/it-forensik-dan-it-audit.html
https://irpantips4u.blogspot.com/2012/11/it-audit-dan-it-forensik.html
https://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/
http://apriliawakhyuni.blogspot.com/2011/03/it-forensik-it-audit.html
http://emilia-regar.blogspot.com/2015/06/it-forensik-dan-it-audit.html
https://riksonramos.wordpress.com/2015/06/18/pengertian-it-forensicit-audit-dan-perbedaan-audit-around-the-computer-dengan-through-the-computer/
http://rendy-zein.blogspot.com/2016/03/jenis-jenis-ancaman-threats-melalui-it.html
http://raitosun.blogspot.com/2014/04/it-forensic.html
http://softskillella.blogspot.com/2017/04/it-forensik.html
https://anissanur90.wordpress.com/2015/06/04/it-forensics/
https://thekicker96.wordpress.com/definisi-it-forensik/
https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/
https://sucidwicahyani.wordpress.com/2017/05/02/it-forensik/
https://sis.binus.ac.id/2014/07/03/it-forensik-2/
http://si-catatan.blogspot.com/2014/11/apa-itu-it-forensik-dan-apa-saja-contoh.html
https://www.academia.edu/32915723/pengertian_IT_Forensik
http://jimmyprianto.blogspot.com/2016/03/it-forensik.html
https://dedensmds.blogspot.com/2014/10/pengertian-it-forensik_31.html
https://andreserr.wordpress.com/2015/03/29/pengertian-i-t-forensik/
http://deviidepdeph.blogspot.com/2013/07/forensik-it.html
Komentar
Posting Komentar