IT AUDIT DAN IT FORENSIC

3.22.2011

IT AUDIT
Information Technology audit (IT audit) adalah pemeriksaan akan pengendalian yang ada pada infrastruktur tekonologi informasi. Proses tersebut meliputi mendapatkandan mengevaluasi bukti-bukti sistem informasi, praktik, dan operasi perusahaan. Evaluasi yang dilakukan harus dapat memberikan keyakinan bahwa aset perusahaan terjaga, begitu pula integritas data, serta operasi perusahaan dapat be rjalan secara efektif dan efisien untuk memenuhi tujuan perusahaan. IT audit dapat dilakukan secara gabungan antara audit atas laporan keuangan dan audit internal. Saat ini, IT audit juga dikenal dengan sebutan Electronic Data Processing audit (EDP audit). Secara garis besar, tujuan IT audit adalah:
1. Availability
Yaitu ketersediaan informasi, apakah sistem informasi pada perusahaan dapatmenjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
2. Confidentiality
Yaitu kerahasiaan informasi, apakah informasi yang dihasilkan oleh sisteminformasi perusahaan hanya dapat diakses oleh pihak -pihak yang berhak danmemiliki otorisasi.

3. Integrity
Yaitu apakah informasi yang tersedia akurat, handal, dan tepat waktu.
IT audit memliki fokus pada pengidentifikasian resiko yang terkait pada aset informasi perusahaan dan menentukan pengendalian yang tepat untuk mengurangi (bukanmenghilangkan sepenuhnya) resiko tersebutSedangkan dalam bukunya, Mulen menjelaskan peran internal auditor dalam proses IT audit mencakup 4 bidang utama yaitu:
1. Membantu staf audit finansial
2. Mengaudit bidang -bidang lingkungan pengolahan data
3. Mengaudit program -program sistem aplikasi komputer
4. Mereview pengembangan sistem
Karena fokus IT audit adalah pada penentuan resiko beserta pengendaliannya, tentu saja internal audit juga berperan dalam mengidentifikasi resiko-resiko yang ada beserta pengendalian yang relevan untuk meminimalisasikan resiko -resiko tersebut.
Enam komponen Audit TI :
1. pendefinisian tujuan perusahaan;
2. penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan bagian TI;
3. review terhadap pengorganisasian bagian TI yang meliputi perencanaan proyek, status dan prioritasnya, staffing levels, belanja TI dan IT change process management;
4. assessment infrastruktur teknologi, assessment aplikasi bisnis;
5. temuan-temuan,
6. laporan rekomendasi.
Sedang subyek yang perlu diaudit mencakup :
1. aspek keamanan,
Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metoda cadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. keandalan,
Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan critical applications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. kinerja
Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yang sesuai dengan beban kerja.
4. manageability.
manageability menyangkut penerapan standar tertentu dan pendokumentasian secara teratur dan berkesinambungan
Pengorganisasian bagian TI juga ditetapkan dalam audit assessment. Ini terbagi atas IT management, IT support dan IT staffing. Untuk pertama kalinya diperkenalkan visi jangka panjang mengenai IT management yang merujuk pada tujuan bisnis perusahaan. Ini didukung visi business support yang jelas dan orientasinya dipersiapkan untuk penerapan ERP (enterprise resource planning) sebagai infrastrukturnya. Selain itu, tanggungjawab dibebankan pada setiap karyawan pengguna, sedang manajemen TI lebih bertanggung jawab dalam mendukung dan memecahkan masalah yang muncul.

Audit itu harus dilakukan terhadap :
1. sistem informasi secara keseluruhan
2. perangkat TI yang digunakan
3. software, hardware, jaringan saja
4. aspek yang terlibat dan relevan dalam sistem informasi.

Keamanan sistem informasi, beberapa prinsip non teknis yang harus dipegang.
1. prinsip multidisipliner (multidisciplinary principle), yang menegaskan bahwa segala macam pengukuran, praktik, dan prosedur keamanan sistem informasi harus juga meladeni segala pertimbangan dan sudut pandang berbagai disiplin yang relevan, termasuk aspek sosial budaya,
hukum dan politik.
2. prinsip demokrasi (democracy principle), yang menegaskan bahwa keamanan sistem informasi perlu mempertimbangkan hak-hak pengguna dan pihak-pihak lain yang dipengaruhi oleh sistem.

Metodologi Audit Teknologi Informasi:
Fase 1 : Merencanakan Audit
Fase 2 : Mengidentifikasikan risiko dan kendali
Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti
Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan dengan auditee
Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil

Lembar Kerja IT Audit
Lembar kerja audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :
1. Dari pihak client
2. Dari analisa yang di buat oleh auditor
3. Dari pihak ke tiga

Fungsi lembar kerja :
• menyediakan penunjang utama bagi laporan audit
• membantu auditor dalam melaksanakan dan mensupervisi audit
• menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:
* ruang lingkup audit.
* Metodologi
* Temuan-temuan.
* Ketidaksesuaian
* kesimpulan

Susunan lembar kerja:
1. Draft laporan audit (audit report)
2. laporan keuangan auditan
3. ringkasan informasi bagi reviewer
4. program audit
5. laporan keuangan atau lembar kerja yang dibuat oleh klien.
6. Ringkasan jurnal adjustment
7. working trial balance
8. skedul utama
9. skedul pendukung.

IT FORENSIC
Beberapa definisi IT Forensics.
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensics.
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Tools
Hardware:
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch http://www.dtsearch.com/ )
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners Toolkit/ForensiX
● Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com ) untuk memproteksi bukti-bukti

Sumber :
1. http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
2. http://www.scribd.com/doc/6177708/Enam-Komponen-Audit-TI
3. http://www.scribd.com/doc/45738038/Proyek-It-Audit
4. http://arizkaseptiani.wordpress.com/2011/03/20/audit-it-forensik/
5. http://gembel-it.blogspot.com/2011/03/it-audit-dan-it-forensik.html

0 Comments:

 
Edited by cumacoratcoret