A. PENGERTIAN AUDIT TRAIL , REAL TIME AUDIT , DAN IT FORENSIK
Pengertian Audit Trail
Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja
Audit Trail Audit Trail yang disimpan dalam suatu tabel
-
Dengan menyisipkan perintah penambahan record
ditiap query Insert, Update dan Delete
-
Dengan memanfaatkan fitur trigger pada DBMS. Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT,
UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit
Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
Hasil Audit
Trail Record Audit Trail disimpan dalam bentuk, yaitu :
·
Binary File : Ukuran tidak besar dan tidak bisa
dibaca begitu saja
·
Text File : Ukuran besar dan bisa dibaca
langsung
·
Tabel.
Definisi Realtime
Real time audit adalah suatu
kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem
organisasi yang dilakukan secara langsung atau realtime secara online, hal ini
berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi
tersebut. Dari sumber lain dikatakan
bahwa Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem
manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan
sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam
penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang
signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas
dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu
kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam
dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang
berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak
sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan
dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah
COBIT.
IT Forensic
IT Forensik
adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri
dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan
untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah
seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut
komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan.
Barang
bukti digital tersebut termasuk handphone, notebook, server, alat teknologi
apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa
menggunakan IT forensik, antara lain: -Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata). Memulihkan data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan (failure). Meneliti suatu sistem
komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk
menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan. Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi. Memperoleh informasi
tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi
kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ?
Network Administrator merupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang
berwenang.
Ketika pihak yang berwenang telah
dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital
lainnya, antara lain:
a. Petugas
Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
b. Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan
peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku
tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
B. PERBEDAAN
ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
AUDIT AROUND THE COMPUTER
|
AUDIT THROUG THE COMPUTER
|
1.
Sistem harus sederhana dan berorientasi pada sistem
batch.
2.
3.
Pada umumnya sistem batch komputer merupakan suatu
pengembangan langsung dari sistem manual.
4.
5.
Melihat keefektifan biaya.
Seringkali
keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang
digunakan untuk keseragaman kemasan dalam program software.
Auditor
harus besikap userfriendly.
Biasanya
pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan
oleh auditor yang mempunyai pengetahuan teknik tentang komputer.
|
1.
Volume
input dan output.
Input dari proses sistem aplikasi
dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar
dan luas. Pengecekan langsung dari sistem input dan output yang sulit
dikerjakan.
Pertimbangan efisiensi.
Karena adanya pertimbangan
keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah
biasa dalam suatu sistem.
|
C.
CONTOH PROSEDUR DAN LEMBAR KERJA AUDIT
PROSEDUR IT AUDIT:
·
Kontrol lingkungan:
1.
Apakah kebijakan keamanan (security policy) memadai
dan efektif ?
2.
Jika data dipegang oleh vendor, periksa laporan ttg
kebijakan dan prosedural yg terikini dr external auditor.
3.
Jika sistem dibeli dari vendor, periksa kestabilan
finansial
4.
Memeriksa persetujuan lisen (license agreement)
·
Kontrol keamanan fisik.
1.
Periksa apakah keamanan fisik perangkat keras dan
penyimpanan data memadai
2.
Periksa apakah backup administrator keamanan sudah
memadai (trained,tested)
3.
Periksa apakah rencana kelanjutan bisnis memadai dan
efektif
4.
Periksa apakah asuransi perangkat-keras, OS, aplikasi,
dan data memadai
·
Kontrol keamanan logikal.
1.
Periksa apakah password memadai dan perubahannya
dilakukan reguler
2.
Apakah administrator keamanan memprint akses kontrol
setiap user
LEMBAR KERJA IT AUDIT
Lembar kerja audit adalah semua
berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang
berasal :
1. Dari
pihak clien
2.
Dari analisa yang di buat oleh auditor
3.
Dari pihak ke tiga
Fungsi lembar kerja :
·
menyediakan penunjang utama bagi laporan
audit
·
membantu auditor dalam melaksanakan dan
mensupervisi audit
·
menjadi bukti bahwa audit telah di
laksanakan sesuai dengan standar auditing
hasil
akhir audit adalah berupa laporan yang berisi:
·
ruang lingkup audit.
·
Metodologi
·
Temuan-temuan.
·
Ketidaksesuaian
·
Kesimpulan
Susunan lembar kerja:
1.
Draft laporan audit (audit report)
2.
laporan keuangan auditan
3.
ringkasan informasi bagi reviewer
4.
program audit
5.
laporan keuangan atau lembar kerja
yang dibuat oleh klien.
6.
Ringkasan jurnal adjustment
7.
working trial balance
8.
skedul utama
9.
skedul pendukung
D. TOOLS YANG DIGUNAKAN UNTUK AUDIT IT DAN AUDIT FORENSIK
Hardware:
-
Harddisk IDE & SCSI. kapasitas sangat
besar, CD-R,DVR drives
-
Memori yang besar (1-2GB RAM)
-
Hub, Switch, keperluan LAN
-
Legacy hardware (8088s, Amiga, …)
-
Laptop forensic workstations
§ Software
-
Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
-
Erase/Unerase tools: Diskscrub/Norton
utilities)
-
Hash utility (MD5, SHA1)
-
Text search utilities (search di http://www.dtsearch.com/)
-
Drive imaging utilities (Ghost, Snapback,
Safeback,…)
-
Forensic toolkits. Unix/Linux: TCT The
Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
-
Disk editors (Winhex,…)
-
Forensic acquisition tools (DriveSpy, EnCase,
Safeback, SnapCopy,…)
-
Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti bukti.