IT audit merupakan bentuk pengawasan dan pengendalian dari
infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi
ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau
dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah
ini dikenal dengan audit pemrosesan daa elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari
semua kegiatan sistem informasi dalam perusahaan itu.
Istilah lain dari audit teknologi informasi adalah audit
komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi
perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai
target organisasinya.
Tujuan IT AUDIT: Audit IT bertujuan untuk meninjau dan
mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan
(confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi.
Jenis-jenis IT AUDIT.
1. Sistem dan Aplikasi. yaitu Audit yang berfungsi untuk
memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua
tingkat kegiatan sistem.
2. Fasilitas Pemrosesan Informasi. Audit yang berfungsi
untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3. Pengembangan
Sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan
mencakup kebutuhan obyektif organisasi.
4. Arsitektur
perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah
manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin
kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, Telekomunikasi, Intranet dan Internet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi
pada client, server, dan jaringan yang menghubungkan client dan server.
Prosedur IT AUDIT: Mengumpulkan dan mengevaluasi bukti-bukti
bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta
bagaimana praktek dilaksanakan:
· Apakah IS melindungi aset institusi: asset protection,
availability · Apakah integritas data dan sistem diproteksi secara cukup
(security, confidentiality )?
· Apakah operasi sistem efektif dan efisien dalam mencapai
tujuan organisasi, dan lain-lain.
Metodologi IT AUDIT Dalam prakteknya, tahapan-tahapan dalam
audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:
1.Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak
perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga
menghasilkan suatu program audit yang didesain sedemikian rupa agar
pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan resiko dan kendali. Untuk memastikan
bahwa qualified resource sudah di
miliki, dalam hal ini aspek SDM yang berpengalaman dan juga
referensi praktek-praktek terbaik. 3.Mengevaluasi kendali dan mengumpulkan
bukti-bukti. Melalui berbagai teknik termasuk survei, interview, observasi, dan
review dokumentasi
4.Mendokumentasikan. Mengumpulkan temuan-temuan dan
mengidentifikasikan dengan audit.
5.Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan
kedalaman pemeriksaan yang dilakukan.
Lembar Kerja IT AUDIT
•Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
•Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal
Auditor (CIA)
– Certified Information Systems Security Professional
(CISSP)
•Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada
global, menuju ke standard-standard yang diakui
•Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark /
Best-Practices
•Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
IT FORENSICS
IT forensic atau forensic computer atau forensic digital
adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang
mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku
akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan
digunakan dalam proses hukum. Tools atau perangkat forensic adalah perangkat
lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari
berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan
enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware
dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus
mempunyai kapasitas yang mumpuni seperti:
Hardisk atau storage yang mempunya kapasitas penyimpanan
yang besar, CD-R, DVR Drives.
Memory RAM antara (1-2 GB).
Hub.sitch atau LAN.
Legacy Hardware (8088s, Amiga).
Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus
dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti:
Write-Blocking Tools untuk memproses bukti-bukti.
Text Search Utilities (dtsearch) berfungsi sebagai alat
untuk mencari koleksi dokumen yang besar.
Hash Utility ( MD5sum) berfungsi untuk menghitung dan
memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
Forensic Acqusition tools (encase) digunakan oleh banyak
penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan,
dan penemuan elektronik.
Spy Anytime PC Spy digunakan untuk memonitoring berbagai
aktifitas computer, seperti: website logs,keystroke logs, application logs, dan
screenshot logs.
Definisi IT Forensic/DIGITAL FORENSIC
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus
ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di
komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai
Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada
indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik
adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
Ruang Tingkup IT Forensik
IT forensik dapat menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan
(seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau
gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum
yang mungkin.
Metode / Prosedure IT Forensik yang umum digunakan pada
komputer yaitu:
Search dan seizure:
a. Dimulai dari
perumusan suatu rencana.
b. Identifikasi
dengan penelitian permasalahan.
c. Membuat
hipotesis.
d. Uji hipotesa
secara konsep dan empiris.
e. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
f. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information).
a. Ini dilakukan
oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan
saksi secara langsung maupun tidak langsung.
b. Membuat copies
dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
c. Membuat
fingerprint dari data secara matematis.
d. Membuat
fingerprint dari copies secara otomatis.
e. Membuat suatu
hashes masterlist
f. Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Tidak ada komentar:
Posting Komentar