Audit teknologi
informasi (Inggris: information technology (IT) audit atau information systems
(IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara
menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan
audit finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum
merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi
dalam perusahaan itu. Istilah lain
dari audit teknologi
informasi adalah audit
komputer yang banyak
dipakai untuk menentukan apakah aset sistem informasi
perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai
target organisasinya.
Jejak audit
atau log audit
adalah urutan kronologis
catatan audit, yang
masing-masing berisi bukti langsung yang berkaitan dengan dan yang
dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit
biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang
individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan
dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time.
AUDIT TRAIL
Audit trail
sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer
dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa,
yang digunakan untuk melacak transaksi
yang telah mempengaruhi
isi record. Dalam informasi
atau keamanan komunikasi,
audit informasi berarti catatan kronologis kegiatan sistem untuk
memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau
perubahan dalam suatu acara.
Dalam
penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan
atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian,
sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat
pada protokol asli. Dalam
akuntansi, mengacu pada
dokumentasi transaksi rinci
mendukung entri ringkasan
buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik.
Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa,
sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan
user normal tidak bisa berhenti / mengubahnya.
Selanjutnya, untuk alasan yang
sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh
pengguna normal.
Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail
Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail
REAL TIME AUDITS
Apa yang
dimaksud Real Time Audit????
Dari beberapa
sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu
sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian
yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan
prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan,
siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Ada beberapa
pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada
yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk
mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian
yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol
pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal secara online atau bisa dikatakn
real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP
Auditing (Electronic Data Processing),
biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan
dengan komputer.
Cara kerja
Audit Trail
Audit Trail
yang disimpan dalam suatu table
1. Dengan menyisipkan
perintah penambahan record
ditiap query Insert, Update dan
Delete
2. Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan
log pada event INSERT, UPDATE, ataupun
DELETE pada sebuah tabel.
Fasilitas Audit
Trail
Fasilitas Audit
Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
Hasil Audit
Trail
Record Audit
Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak
bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca
langsung
3. Tabel.
Tools yang
Digunakan Untuk IT Audit
Tool-Tool Yang
Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara
lain:ACL
- ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. http://www.acl.com/
- Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL. yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/
- Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400. http://www.powertech.com/
- Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem- benchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/
- Nessusmerupakan sebuah vulnerability assessment software. http://www.nessus.org/
- Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/
- NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/
- Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. http://www.wireshark.org/
IT FORENSIK
Definisi
Definisi dari
IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Kunci utama IT
Forensik
Terdapat empat elemen kunci forensik
yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi
informasi yaitu antara lain :
- Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
- Penyimpanan bukti digital (Preserving Digital Evidence).Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.
- Analisa bukti digital (Analizing Digital Evidence)Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
- Presentasi bukti digital (Presentation of Digital Evidence)Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Keamanan
komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang
sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan
dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus
ini disebut dengan cybercrime.
Adanya
kecenderungan negative dari teknologi computer tersebut telah memunculkan
berbagai permasalahan baru, baik secara
mikro karena hanya berefek pada tingkatan
personal/perseorangan, sampai kepada persoalan makro yang memang sudah
pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk
negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional
swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik
menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang
diberikan tugas untuk menindak pelaku-pelaku
kriminalitas di dunia
cyber, yang tentu
saja agak sedikit
berbeda dengan polisi ‘konvensional’,
para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang
komputerisasi.
Sejarah IT
Perkembangan IT
bermula apabila Generasi Komputer
Digital wujud. Generasi
pertama wujud pada tahun
1951-1958. Pada ketika
itu tiub vakum
telah digunakan sebagai
elemen logik utama.
Input terhadap komputer menggunakan kad tebuk dan data disimpan dengan
menggunakan storan luaran. Storan dalamannya pula menggunakan drum magnetik.
Aturcara ditulis dalam bahasa mesin dan bahasa himpunan.
Generasi Kedua
(1959-1963) menggantikan tiub vakum dengan transistor sebagai elemen logik
utama. Pita magnetik dan cakera pula telah menggantikan kat tebuk dan bertindak sebagai peralatan
storan luaran. Bahasa pengaturcaraan aras tinggi digunakan untuk membuat
aturcara seperti FORTRAN dan COBOL.
Transistor pula telah digantikan dengan litar bersepadu pada
era Generasi Ketiga (1964-1979).
Pita magnetik dan cakera
menggantikan kad tebuk sepenuhnya
dan ingatan metal oksida semikonduktur (MOS) diperkenalkan. Bahasa lebih
tinggi telah dibangunkan seperti BASIC.
Komputer Generasi
Keempat seperti hari ini
menggunakan litar bersepadu berskala (LSI dan VLSI). Mikroprosessor
mengandungi litar ingatan, logik dan kawalan direka dalam satu cip sahaja.
Komputer
Sumber :
Tidak ada komentar:
Posting Komentar