AUDIT IT & FORENSIK

IT AUDIT dan FORENSIK

Audit pada dasarnya adalah proses sistematis dan objektif dalam memperoleh danmengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilaiseberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, danmengkomunikasikan hasilnya kepada pihak terkait.

Dan IT audit sendiri adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakantelah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber dayayang dimiliki secara efisien.

Secara garis besar, tujuan IT audit adalah:

  1. Availabilityketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
  2. Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
  3. Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu.

IT Forensic didefinisikan sebagai penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

IT Forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

PROSEDUR

Prosedur Audit adalah tindakan yang di lakukan atau metode dan taknik yang digunakan oleh auditor untuk mendapatkan atau mengevaluasi bukti audit

Enam komponen Audit TI:

  1. pendefinisian tujuan perusahaan.
  2. penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan bagian TI.
  3. review terhadap pengorganisasian bagian TI yang meliputi perencanaanproyek, status dan prioritasnya, staffing levels, belanja TI dan IT changeprocess management.
  4. assessment infrastruktur teknologi, assessment aplikasi bisnis.
  5. Temuan-temuan.
  6. laporan rekomendasi.

Sedang subyek yang perlu diaudit mencakup:

1. Aspek keamanan

Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metoda cadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.

2. Keandalan

Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan critical applications dan prosedur penyimpanan data di file server, bukan di drive lokal C.

3. Kinerja

Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yang sesuai dengan beban kerja.

4. Manageability

manageability menyangkut penerapan standar tertentu dan pendokumentasian secara teratur dan berkesinambungan

 

Audit itu harus dilakukan terhadap :

  1. sistem informasi secara keseluruhan.
  2. perangkat TI yang digunakan
  3. software, hardware, jaringan saja
  4. aspek yang terlibat dan relevan dalam sistem informasi.


Metodologi Audit Teknologi Informasi:
Fase 1 : Merencanakan Audit
Fase 2 : Mengidentifikasikan risiko dan kendali
Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti
Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan dengan auditee
Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil

 

Secara garis besar prosedur atau metodologi Audit Forensik tidak jauh berbeda dengan prosedur atau metodologi IT Audit diatas. Metodologi Audit Forensik adalah:

  1. Pengumpulan data/fakta dari sistem komputer (harddisk usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

LEMBAR KERJA IT AUDIT

Lembar kerja audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :

1. Dari pihak client
2. Dari analisa yang di buat oleh auditor
3. Dari pihak ke tiga

Fungsi lembar kerja :
• menyediakan penunjang utama bagi laporan audit
• membantu auditor dalam melaksanakan dan mensupervisi audit
• menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

 

hasil akhir audit adalah berupa laporan yang berisi:

  • ruang lingkup audit.
  • Metodologi
  • Temuan-temuan.
  • Ketidaksesuaian
  • kesimpulan

Susunan lembar kerja:

  1. Draft laporan audit (audit report)
  2. laporan keuangan auditan
  3. ringkasan informasi bagi reviewer
  4. program audit
  5. laporan keuangan atau lembar kerja yang dibuat oleh klien.
  6. Ringkasan jurnal adjustment
  7. working trial balance
  8. skedul utama
  9. skedul pendukung.

TOOLS yang DIGUNAKAN

Tools yang digunakan untuk IT Audit dan Forensik :

  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 – 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations
  2. Software
    • Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
    • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
    • Image and Document Readers (ACDSee, DecExt)
    • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
    • Dll.

selengkapnya bisa di lihat di : sumber1sumber2sumber3sumber4sumber5sumber6sumber7sumber8

Leave a comment