Nama : Indah Agelita
NPM : 13110487
Kelas : 4KA33
a. Audit Through The Computer, Audit Around
The Computer, Audit With The
Computer
Teknik Audit
Berbantuan Komputer atau Computer Assisted Audit Technique dapat dibagi
menjadi tiga jenis, yaitu:
- Audit Through The Computer
- Audit Around The Computer
- Audit With The Computer
- Audit Through The Computer
Audit through the computer adalah audit yang
dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang
terotomasi, logika pemrograman, edit routines, dan pengendalian program.
Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah
sistem informasi telah dibangun dengan baik dan telah ada edit routines dan
pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi
tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka
semestinya output yang dihasilkan juga dapat diandalkan.
- Audit Around The Computer
Audit around
the computer adalah
pendekatan audit dimana auditor menguji keandalan sebuah informasi yang
dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari
sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut
dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid
dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem
telah beroperasi dengan baik.
Jenis audit
ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana.
Kelemahan dari audit ini adalah bahwa audit around the computer tidak
menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis
pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi
menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang
komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
Kelemahannya:
- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
- Audit With The Computer
Audit jenis inilah yang sering disebut dengan teknik audit berbantuan
komputer. Jika pendekatan audit yang lain adalah audit terhadap sistem
informasinya, pendekatan audit with the computer adalah penggunaan
komputer untuk membantu pelaksanaan audit. Singkatnya, ketika kita melaksanakan
audit menggunakan ACL atau excel, itulah audit with the computer.
b. Prosedur, Lembar Kerja Serta Tools Yang digunakan IT Audit Trail dan IT Forensik
- IT Audit Trail
Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus.
Audit Trail
apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi
data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu
data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya
secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program
yang bersangkutan diharapkan bisa dicatat dengan baik.
* Cara kerja
Audit Trail
Audit Trail
yang disimpan dalam suatu table :
- Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
- Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas
Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang
dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk
oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal
lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit
Trail
* Record Audit
Trail disimpan dalam bentuk, yaitu :
· Binary
File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File
– Ukuran besar dan bisa dibaca langsung
· Tabel.
* Beberapa tool yang dipergunakan dalam IT Audit adalah:
- ACL (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
- Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
- Powertech Compliance Assessment Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
- Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
- Nessus: sebuah vulnerability assessment software.
- Metasploit Framework : sebuah penetration testing tool.
- NMAP: utility untuk melakukan security auditing.
- Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
- IT Forensik
IT Forensik
merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan
(misalnya metode sebab-akibat),
Tujuan IT
Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi,
karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat
bagi para pelaku kejahatan komputer.
Fakta-fakta
tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di
gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (
termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun
software.
* Untuk
Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
- NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
- Menyajikan atau menganalisis Chart Data Komunikasi Target
- Menyajikan atau Analisis Data isi SMS Target dari HP
- Menentukan Lokasi/Posisi Target atau Maping
- Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau
barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan
alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah
Chart data Analisis komunikasi data Target.
Berikut
prosedur forensik yang umum di gunakan antara lain :
1. Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu
pada media terpisah
2. Membuat
finerptint dari data secara matematis.
3. Membuat
fingerprint dari copies secvara otomatis.
4. Membuat
suatu hashes masterlist
5.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan
menurut metode Search dan Seizure adalah :
1.
Identifikasi dan penelitian permasalahan.
2. Membaut
hipotesa.
3. Uji
hipotesa secara konsep dan empiris.
4. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
5. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Auditing
adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta
yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk
memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan
hasilnya kepada pemakai yang berkepentingan.
* Tools Yang Digunakan Untuk IT Audit dan Forensic
- Hardware :
Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives.
Memori yang besar (1-2GB RAM).
Hub, Switch, keperluan LAN.
Legacy hardware (8088s, Amiga, …).
Laptop forensic workstations
- Software :
Viewers (QVP)
http://www.avantstar.com/, http://www.thumbsplus.de/
Erase / Unerase tools : Diskscrub / Norton utilities).
Hash utility (MD5, SHA1).
Text search utilities (dtsearch http://www.dtsearch.com/).
Drive imaging utilities (Ghost, Snapback, Safeback,…).
Forensic toolkits.
Unix / Linux : TCT The Coroners Toolkit / ForensiX.
Windows : Forensic Toolkit.
Disk editors (Winhex,…).
Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…).
Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
- Hardware :
Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives.
Memori yang besar (1-2GB RAM).
Hub, Switch, keperluan LAN.
Legacy hardware (8088s, Amiga, …).
Laptop forensic workstations
- Software :
Viewers (QVP)
http://www.avantstar.com/, http://www.thumbsplus.de/
Erase / Unerase tools : Diskscrub / Norton utilities).
Hash utility (MD5, SHA1).
Text search utilities (dtsearch http://www.dtsearch.com/).
Drive imaging utilities (Ghost, Snapback, Safeback,…).
Forensic toolkits.
Unix / Linux : TCT The Coroners Toolkit / ForensiX.
Windows : Forensic Toolkit.
Disk editors (Winhex,…).
Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…).
Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Sumber: