Sabtu, 14 Maret 2015

Tulisan 4 (Etika dan Profesionalisme TSI)


 

A.     PENGERTIAN AUDIT TRAIL , REAL TIME AUDIT , DAN IT FORENSIK


Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
-          Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan    Delete    
-          Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
·         Binary File : Ukuran tidak besar dan tidak bisa dibaca begitu saja
·         Text File : Ukuran besar dan bisa dibaca langsung
·         Tabel.

Definisi Realtime
Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut. Dari sumber lain dikatakan bahwa Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.

IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
 Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain: -Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).  Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure). Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.  Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a.       Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b.      Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.       Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

B.     PERBEDAAN ANTARA AUDIT AROUND THE COMPUTER DENGAN AUDIT THROUGH THE COMPUTER
          

AUDIT AROUND THE COMPUTER
AUDIT THROUG THE COMPUTER
1.      Sistem harus sederhana dan berorientasi pada sistem batch.
2.       
3.      Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.
4.       
5.      Melihat keefektifan biaya.
Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.
Auditor harus besikap userfriendly.
Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.

1.      Volume input dan output.
Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
 Pertimbangan efisiensi.
Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.


C.    CONTOH PROSEDUR DAN LEMBAR KERJA AUDIT

PROSEDUR IT AUDIT: 

·         Kontrol lingkungan:
1.      Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.      Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor.
3.      Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.      Memeriksa persetujuan lisen (license agreement)

·         Kontrol keamanan fisik.
1.      Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.      Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.      Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.      Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

·         Kontrol keamanan logikal.
1.      Periksa apakah password memadai dan perubahannya dilakukan reguler
2.      Apakah administrator keamanan memprint akses kontrol setiap user

LEMBAR KERJA IT AUDIT


Lembar kerja audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :
1.     Dari pihak clien
2.     Dari analisa yang di buat oleh auditor
3.     Dari pihak ke tiga

Fungsi lembar kerja :
·         menyediakan penunjang utama bagi laporan audit
·         membantu auditor dalam melaksanakan dan mensupervisi audit
·         menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing
hasil akhir audit adalah berupa laporan yang berisi:
·         ruang lingkup audit.
·         Metodologi
·         Temuan-temuan.
·         Ketidaksesuaian
·         Kesimpulan


Susunan lembar kerja:
1.     Draft laporan audit (audit report)
2.     laporan keuangan auditan
3.     ringkasan informasi bagi reviewer
4.     program audit
5.     laporan keuangan atau lembar kerja yang dibuat oleh klien.
6.     Ringkasan jurnal adjustment
7.     working trial balance
8.     skedul utama
9.     skedul pendukung


D.    TOOLS YANG DIGUNAKAN UNTUK AUDIT IT DAN AUDIT FORENSIK

Hardware:
-          Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
-          Memori yang besar (1-2GB RAM)
-          Hub, Switch, keperluan LAN
-          Legacy hardware (8088s, Amiga, …)
-          Laptop forensic workstations
§  Software
-          Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
-          Erase/Unerase tools: Diskscrub/Norton utilities)
-          Hash utility (MD5, SHA1)
-          Text search utilities (search di http://www.dtsearch.com/)
-          Drive imaging utilities (Ghost, Snapback, Safeback,…)
-          Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
-          Disk editors (Winhex,…)
-          Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
-          Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html

Tidak ada komentar:

Posting Komentar