Kamis, 20 Juli 2017

IT AUDIT & IT FORENSICS

IT audit merupakan bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan daa elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.

Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Tujuan IT AUDIT: Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi.
Jenis-jenis IT AUDIT.
1. Sistem dan Aplikasi. yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas Pemrosesan Informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
 3. Pengembangan Sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
 4. Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, Telekomunikasi, Intranet dan Internet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
Prosedur IT AUDIT: Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
· Apakah IS melindungi aset institusi: asset protection, availability · Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
· Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.
Metodologi IT AUDIT Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:
1.Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan resiko dan kendali. Untuk memastikan bahwa qualified resource sudah di
miliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik. 3.Mengevaluasi kendali dan mengumpulkan bukti-bukti. Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4.Mendokumentasikan. Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5.Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Lembar Kerja IT AUDIT
 •Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
 – Internal IT Auditor
– External IT Auditor
 •Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
 – Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
 •Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
 – Fokus kepada global, menuju ke standard-standard yang diakui
•Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
 – Benchmark / Best-Practices
•Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya

– Reporting

IT FORENSICS

IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.

Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti:
Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar, CD-R, DVR Drives.
Memory RAM antara (1-2 GB).
Hub.sitch atau LAN.
Legacy Hardware (8088s, Amiga).
Laptop khusus untuk forensic workstations.

Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti:
Write-Blocking Tools untuk memproses bukti-bukti.
Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Definisi IT Forensic/DIGITAL FORENSIC
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Ruang Tingkup IT Forensik
IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Metode / Prosedure IT Forensik yang umum digunakan pada komputer yaitu:
Search dan seizure:
a.     Dimulai dari perumusan suatu rencana.
b.     Identifikasi dengan penelitian permasalahan.
c.     Membuat hipotesis.
d.     Uji hipotesa secara konsep dan empiris.
e.     Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
f.      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Pencarian informasi (discovery information).
a.     Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
b.     Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
c.     Membuat fingerprint dari data secara matematis.
d.     Membuat fingerprint dari copies secara otomatis.
e.     Membuat suatu hashes masterlist
f.      Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tidak ada komentar:

Posting Komentar