1. IT
Audit Trail, Real Time Audit, IT Forensik
A.
IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu
program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel
log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data
yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail
adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail
ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat
dengan baik.
B.
Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau
kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer
kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer
prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak
mengganggu dan donor atau investor dapat memperoleh informasi yang mereka
butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time
Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan
dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul
dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan
teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
C.
IT Forensik
IT Forensics merupakan Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta -
fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi
komputer dapat digunakan sebagai alat bagi para pelaku kejahatan
komputer.
Fakta - fakta tersebut setelah di verifikasi akan
menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain
itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat
bantu (Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam Bentuk
Elektronik Atau Data Seperti :
a.
NB / Komputer / Hardisk / MMC / CD / Camera
Digital / Flash Disk dan SIM Card / HP
b.
Menyajikan atau menganalisis Chart Data
Komunikasi Target
c.
Menyajikan atau Analisis Data isi SMS Target
dari HP
d.
Menentukan lokasi / Posisi Target atau Mapping
e.
Menyajikan data yang atau dihapus atau hilang
dari barang bukti tersebut
Data atau
barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan
alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah
sebuah Chart data Analisis komunikasi data Target.
Berikut
Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a.
Membuat copies dari keseluruhan log data, files,
dan lain - lain yang dianggap perlu pada media terpisah.
b.
Membuat finerptint dari copies secara otomatis
c.
Membuat fingerprint dari copies secara
otomatis
d.
Membuat suatu hashes materlist
e.
Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan
Sedangkan
Menurut Metode Search dan Seizure Adalah :
a.
Identifikasi dan penelitian permasalahan
b.
Membuat hipotesa
c.
Uji hipotesa secara konsep dan empiris
d.
Evaluasi hipotesa berdasarkan hasil pengujian
dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e.
Evaluasi hipotesa terhadap dampak yang lain jika
hipotesa tersebut dapat diterima.
2. Perbedaan
Around The Computer dengan Trough The Computer
Audit around the computer dilakukan pada
saat:
a)
Dokumen sumber tersedia dalam bentuk kertas
(bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
b)
Dokumen-dokumen disimpan dalam file dengan cara
yang mudah ditemukan.
c)
Keluaran dapat diperoleh dari daftar yang
terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber
kepada keluaran dan sebaliknya.
Audit around the computer dilakukan pada
saat:
a)
Sistem aplikasi komputer memproses input yang
cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas
audit untuk meneliti keabsahannya.
b)
Bagian penting dari struktur pengendalian intern
perusahaan terdapat di dalam komputerisasi yang digunakan.
3. Contoh
Prosedur dan Lembar Kerja IT Audit
PROSEDUR IT
AUDIT:
·
Kontrol lingkungan:
a)
Apakah kebijakan keamanan (security policy)
memadai dan efektif ?
b)
Jika data dipegang oleh vendor, periksa laporan
ttg kebijakan dan prosedural yg terikini dr external auditor
c)
Jika sistem dibeli dari vendor, periksa
kestabilan finansial
d)
Memeriksa persetujuan lisen (license agreement)
·
Kontrol keamanan fisik
a)
Periksa apakah keamanan fisik perangkat keras
dan penyimpanan data memadai
b)
Periksa apakah backup administrator keamanan
sudah memadai (trained,tested)
c)
Periksa apakah rencana kelanjutan bisnis memadai
dan efektif
d)
Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai
·
Kontrol keamanan logikal
a)
Periksa apakah password memadai dan perubahannya
dilakukan reguler
b)
Apakah administrator keamanan memprint akses
kontrol setiap user
CONTOH – CONTOH
·
Internal IT Deparment Outputnya Solusi teknologi
meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke
standard2 yang diakui.
·
External IT Consultant Outputnya Rekrutmen
staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark
/ Best-Practices
CONTOH
METODOLOGI AUDIT IT
BSI (Bundesamt
für Sicherheit in der Informationstechnik)
·
IT Baseline Protection Manual (IT-
Grundschutzhandbuch )
·
Dikembangkan oleh GISA: German Information
Security Agency
·
Digunakan: evaluasi konsep keamanan & manual
·
Metodologi evaluasi tidak dijelaskan
·
Mudah digunakan dan sangat detail sekali
·
Tidak cocok untuk analisis resiko
·
Representasi tdk dalam grafik yg mudah dibaca
LEMBAR KERJA AUDIT
Lembar Kerja
Pemeriksaan Through The Computer
Apakah
kebijaksanaan pengamanan penggunaan aplikasi telah memperhatikan
prinsip-prinsip umum kontrol aplikasi yang meliputi :
a)
Pemisahaan tugas …antara … pengguna, operasi,
dan pengembangan
Y/T
b)
Penggunaan … hanya …. yang
berwenang Y/T
c)
Menjamin …. data … telah
divalidasi
Y/T
d)
Menjamin … data yang ditransfer
benar dan lengkap Y/T
e)
Tersedianya jejak audit yang memadai serta
penelaahan oleh pihak yang
berwenang
Y/T
f)
Tersedianya prosedur restart dan
recovery Y/T
Target
Pemeriksaan
Contoh :
a)
Input Control ?
b)
Processing Control ?
c)
Error Correction ?
d)
Output Control ?
e)
End Documentation ?
f)
Authorization ?
g)
Security ?
h)
Separation of Duties ?
i)
File Maintenance ?
4. Tools
Yang Digunakan Untuk IT Audit dan Forensik
a)
Hardware
·
Harddisk IDE dan SCSI kapasitas sangat besar,
CD-R, DVR drives
·
Memori yang besar (1-2 GB RAM)
·
Hub, Switch, keperluan LAN
·
Legacy hardware (8088s, Amiga)
·
Laptop Forensic Workstations
b)
Software
·
Erase/Unerase tools : Diskscrub/Norton Utilities
·
Hash utility (MD5, SHA1)
·
Drive imaging utilities (Ghost, Snapback,
Safeback)
·
Forensic toolkits
§
Unix/Linux : TXT The Coroners Toolkit/ForensiX
§
Windows : Forensic Toolkit
·
Disk editors (Winhex)
·
Forensic aquisition tools (DriveSpy, EnCase,
Safeback, SnapCopy)
·
Forensic software tools for Windows (dd for
Windows, Encase 4, FTK, MD5, ISOBuster)
·
Image and Document Readers (ACDSee, DecExt)
·
Data Recovery/Investigation (Active Partition
Recovery, Decode – Forensic Date/Time Decoder)
·
Dll.